PENINGKATAN KETAHANAN STEGANOGRAFI LOW BIT CODE PADA FILE MP3 DENGAN ADAPTIVE MINIMUM ERROR REDUCTION (AMER)

Ukuran: px
Mulai penontonan dengan halaman:

Download "PENINGKATAN KETAHANAN STEGANOGRAFI LOW BIT CODE PADA FILE MP3 DENGAN ADAPTIVE MINIMUM ERROR REDUCTION (AMER)"

Transkripsi

1 PENINGKATAN KETAHANAN STEGANOGRAFI LOW BIT CODE PADA FILE MP3 DENGAN ADAPTIVE MINIMUM ERROR REDUCTION (AMER) Abstrak Maman Abdurohman Departemen Teknik Informatika, Institut Teknologi Telkom Steganografi adalah ilmu dan seni menyembunyikan pesan rahasia di dalam pesan lain. Keberadaan pesan rahasia tidak dapat diketahui. Istilah steganografi berasal dari Bahasa Yunani, yaitu steganos, yang artinya tulisan tersembunyi. Steganografi berbeda dengan kriptografi yang merahasiakan makna pesan, sementara keberadaan pesan masih ada. Dalam tulisan ini telah diimplementasikan algoritma Least Significant Bit (LSB) standar, Minimum Error Reduction (MER), dan Adaptive MER (AMER). Ketiga metode tersebut dievaluasi berdasarkan besarnya SNR yang dihasilkan. Berdasarkan analisis dan pengujian, disimpulkan bahwa metode LSB standar lebih bagus daripada algoritma MER, sementara algoritma AMER lebih bagus daripada algoritma LSB standar. Pada algoritma AMER penyisipan pesan pada layer bit ke-6 mempunyai kualitas audio yang sama dengan penyisipan pesan pada algoritma LSB standar pada layer bit ke-4. Kata kunci : MER, AMER, LSB standart, audio, resampling, bit rate Abstract Steganografi is an art and science for hiding secret message into another message. The existence of secret message is unrecognized. Steganografi is a term from Greek, steganos, that means hidden message. It is different from cryptography that is concealing the meaning of message, whereas message is still exist. In this paper, we have implemented three kind steganografic method : Least Significant Bit (LSB) standard, MER, and Adaptive MER (AMER). Those three methods are evaluated based on SNR values. Based on analysis and examination, we conclude that LSB standar method is better than MER, and AMER algorithm is better than LSB standard. In AMER method the insertion of message at 6 th -bit layer has the same quality with message insertion at 4 th -bit layer of LSB standard. Keywords : MER, AMER, LSB standartd, audio, resampling, bit rate 1. Pendahuluan Teknik penyisipan pesan telah banyak dilakukan. Salah satu teknik penyisipan pesan adalah dengan memanfaatkan bit Least Significant Bit (LSB) untuk menyisipkan pesan. Pada LSB digunakan kedalaman empat layer LSB untuk menyembunyikan data. Kedalaman empat layer masih dianggap dapat ditingkatkan kembali untuk meningkatkan ketahanan steganografi terhadap noise. Perlu dicoba tingkat kedalaman yang lebih. Pada tulisan ini dibahas metode penyisipan dengan kedalaman enam layer LSB dengan tujuan agar meningkatkan ketahanan terhadap noise. Pembawa informasi yang digunakan adalah file audio yang memiliki tingkat performansi yang baik dalam menyimpan pesan rahasia karena karakteristik dasar dari audio tersebut. Penyisipan dengan kedalaman enam layer LSB dapat meningkatkan ketahanan dengan tetap mempertahankan kualitas audionya. 2. Steganografi Steganografi adalah ilmu untuk menyisipkan pesan pada suatu media. Pesan maupun media penyimpanan adalah file dengan tipe teks, gambar, suara, grafik atau multimedia. Pada steganografi dengan satuan proses komputasinya bit, semua file dipandang secara sama sebagai sekumpulan bit. Sebagai media pembawa pesan, kecuali teks, semuanya termasuk pembawa yang baik. Pemanfaatan file teks sebagai media pembawa dibedakan dengan file yang lain karena paling rentan terhadap perubahan. 2.1 Prinsip dasar Steganografi Steganografi memiliki beberapa prinsip dasar yang harus diperhatikan yaitu [3] : 1. Fidelity : penambahan data terhadap file pembawa tidak menyebabkan perubahan yang signifikan. Misalkan penambahan data pada file audio, audio hasil steganografi masih tetap baik, sehingga pengamat tidak menyadari bahwa di dalam audio tersebut terdapat file rahasia. 2. Robustness : data yang disembunyikan harus tahan terhadap berbagai operasi manipulasi seperti noise, kompresi, cropping, rotasi, penambahan kontras, dll. 3. Recovery : Data yang disembuyikan harus dapat diekstrak kembali 2.2 Algoritma Steganografi pada Audio Penggunaan media audio sebagai pembawa pesan telah banyak dilakukan. Berbagai algoritma Peningkatan Ketahanan Steganografi Low Bit Code pada File MP3 dengan AMER [Maman Abdurohman]

2 yang digunakan dalam watermarking audio, diantaranya, adalah [6]: 1. LSB Coding; Algoritma ini mengganti bit-bit data yang mempunyai pengaruh paling kecil terhadap sinyal audio dengan data yang merepresentasikan data watermark. 2. Echo Coding; Algoritma ini menggunakan echo pada data audio untuk menyembunyikan data, karena manusia sampai batas tertentu tidak dapat merasakan echo pada sinyal audio yang didengarkan. 3. Phase Coding; Algoritma ini mensubstitusikan fasa dari segmen audio awal dengan fasa referensi yang mempresentasikan pesan rahasia. Algoritma ini juga memanfaatkan kelemahan sistem pendengaran manusia untuk merasakan fasa absolut. 4. Direct Sequence dan Frequency Hopped Spread Spectrum; Teknik ini mengadopsi teknik spread spectrum yang digunakan dalam telekomunikasi dalam lingkungan ber-noise. 5. Frequency Masking; Algoritma ini menggunakan kelemahan telinga manusia yang tidak dapat mendengarkan frekuensi-frekuensi tertentu pada kondisi tertentu. 2.3 Steganografi, watermark, dan kriptografi Steganografi secara mendasar berbeda dengan kriptografi. Kriptografi adalah proses pengubahan pesan sehingga tidak dapat dikenali sebagai pesan aslinya tanpa menggunakan media lain. Pesan yang telah dienkripsi tidak dapat dikenali sebagai pesan asli kecuali setelah proses dekripsi pesan. Berbeda dengan steganografi yang melakukan penyisipan pesan ke dalam media lain tanpa mengubah prinsip media tersebut. Media yang disisipi pesan tidak berbeda jelas dengan media aslinya, walaupun pada kenyataannya berbeda. Perubahan beberapa bit pada media gambar hampir sulit untuk ditangkap perubahannya oleh pengguna. Watermarking adalah bentuk aplikasi dari steganografi, dimana media penampung diberi penanda (mark) yang menunjukan label kepemilikan media tersebut. Berikut perbedaan antara steganografi dengan watermarking [3] : a. Pada Steganografi, informasi rahasia disembunyikan di dalam media digital dimana media penampungnya tidak berarti apa-apa. b. Pada Watermarking justru media digital tersebut yang akan dilindungi kepemilikannya dengan pemberian label hak cipta (watermark). Keuntungan menggunakan steganografi dibandingkan dengan kriptografi adalah pesan yang dikirim tidak menarik perhatian sehingga media penampung pesan tidak menimbulkan kecurigaan bagi pihak ketiga, berbeda dengan kriptografi dimana cipherteks terlihat jelas berubah. 2.4 Suara Digital Pengolahan suara dapat dilakukan apabila suara tersebut telah dikonversi ke dalam bentuk digital dari bentuk analog. Untuk mengkonversi data tersebut diperlukan alat yang disebut ADC (Analog to Digital Converter) sebaliknya untuk mengkonversi dari bentuk digital ke analog digunakan alat yang disebut DAC (Digital to Analog Converter). ADC terdiri dari tiga komponen yaitu pencuplik (sampler), quantizer, coder. Rangkaian pencuplik menerima masukan berupa sinyal analog dan menghasilkan output berupa sinyal diskrit. Sinyal diskrit tadi diolah oleh quantizer dan menghasilkan output sinyal diskrit terkuatisasi, selanjutnya coder mengkodekan sinyal diskrit terkuantisasi tadi dan menghasilkan sinyal digital. Berikut ini akan diulas mengenai proses pengolahan suara dari sinyal analog ke sinyal digital Pencuplikan Proses pencuplikan adalah proses menghitung ulang sample dari berkas audio pada nilai sampling rate yang berbeda dengan pada saat berkas tersebut dibuat. Pencuplikan yang dilakukan menggunakan tingkat kerapatan pencuplikan (sampling rate) sesuai dengan aturan Nyquist. Jika suatu sinyal memiliki frekuensi tertinggi sebesar fs, maka pencuplikan terhadap sinyal tersebut harus dilakukan dengan sampling rate lebih besar atau sama dengan 2 fs, pernyataan ini dapat dinyatakan dengan[8] : FN 2 fs (1) Dengan, FN = frekuensi Nyquist Penentuan nilai sampling rate sangat menentukan kualitas dari sinyal audio yang dihasilkan. Apabila nilai sampling rate tidak tepat akan mengakibatkan timbulnya Aliasing. Aliasing adalah jenis distorsi yang terjadi karena menyimpan frekuensi tinggi secara digital dengan menggunakan sampling rate yang kecil. Hal ini dapat diatasi dengan menggunakan penapis pita (anti aliasing) sehingga sinyal yang mempunyai frekuensi melebihi 1,5 kali frekuensi Nyquist akan dihilangkan sebelum direkam. Jika sinyal audio ini sudah direkam maka distorsi aliasing tidak akan mungkin untuk dihilangkan Kuantisasi Kuantisasi adalah proses dimana hasil perhitungan dibulatkan ke dalam nilai diskrit. Variasi tegangan sinyal audio analog yang kontinyu dikuantisasi ke nilai amplitudo diskrit yang dipresentasikan dengan angka biner, keakuratan kuantisasi dipengaruhi oleh jumlah bit yang tersedia untuk menggambarkan nilai-nilai amplitude diskrit dan tingkat kuantisasi (quantization level), tingkat quantisasi menetukan jumlah interval nilai untuk keseluruhan nilai cuplikan. Semakin besar jumlah tersebut semakin bagus pula kualitas suara yang dihasilkan. Terdapat dua jenis kuantisasi, yaitu lanjar dan logaritmik. Pada kuantisasi lanjar setiap selang Jurnal Penelitian dan Pengembangan TELEKOMUNIKASI, Desember 2008, Vol. 13, No. 2

3 kuntisasi adalah sama sedangkan untuk kuantisasi logaritmik, lebar selang ditentukan oleh fungsi logaritmik sehingga lebar selang dapat bervariasi, selang kecil untuk nilai cuplikan kecil sedangkan selang yang lebih besar untuk cuplikan yang lebih besar Pengkodean Secara umum pengkodean terdiri dari tiga cara yaitu a. Pulse Amplitude Modulation Dilakukan berdasarkan nilai amplitude dari setiap cuplikan, nilai ini langsung dikodekan tanpa mengalami proses kuantisasi b. Pulse Code Modulation Merupakan proses modulasi untuk mendapatkan sinyal digital melalui sampling, kuantisasi dan pengkodean. c. Delta Modulation Dilakukan dengan melihat naik turunnya sinyal analog tiap satuan waktu. Apabila dari waktu t sampai waktu (t+1) sinyal bergerak turun maka pada satuan waktu tersebut cuplikan dikodekan dengan nilai 1 dan sebaliknya. Jika sinyal mendatar atau nilai amplitudonya tidak berubah, maka pada cuplikan tersebut dikode dengan nilai yang berlawanan dengan nilai sebelumnya. 2.5 Format File MP3 MP3 adalah salah satu jenis berkas audio yang terkompresi. MP3 merupakan salah satu teknik kompresi audio, dimana proses pengkompresiannya berbeda dari kompresi biasa. MP3 tidak melakukan penghilangan redudansi seperti algoritma biasa, namun dengan cara melakukan analisa pola alir audio yang disesuaikan dengan kemampuan indera pengdengaran manusia. Sehingga walaupun suara yang dihasilkan tidak sama dengan aliran audio asli, namun indera pendengaran manusia tidak dapat membedakannya. Selain itu, MP3 menghilangkan sejumlah besar informasi mengenai berkas audio, sehingga informasi yang disimpan hanya informasi yang benar-benar dibutuhkan untuk memutar berkas audio tersebut. Ruangan untuk menyimpan informasi tersebut bergantung pada pihak yang mengkompresi aliran audio ke dalam format *.mp Spesifikasi Berkas MP3 Sebuah file MP3 dibangun dari bagian-bagian kecil yang disebut frame. Secara umum setiap frame merupakan independent item. Setiap frame memiliki header dan informasi audio masing-masing. Jika tidak ada header maka sebuah data audio tidak dapat dimainkan dengan benar [9]. Header (32 bits) CRC (0,16 bits) Side Information (136,256 bits) Main Data (Variabel Length) Gambar 1. Struktur Frame File MP3 Jika ingin membaca file MP3, yang harus dilakukan adalah mendapatkan frame awal, mambaca header-nya, dan mengasumsikan bahwa frame yang lain juga memiliki informasi yang sama, tetapi mungkin yang terjadi tidak selalu seperti ini. Sebagai contohnya variabel bitrate file MPEG menggunakan metode bitrate switching. Bitrate switching yang berarti bahwa bitrate berubah tergantung isi dari masing-masing frame Cyclic Redudancy Code (CRC) Setelah header, rentetan bit berikutnya adalah CRC. CRC ini tidak selalu ada dalam setiap frame (optional), ada tidaknya dapat diketahui oleh bit D (protection) pada header. Jika bit D bernilai 1 maka frame tersebut diproteksi dengan CRC, jika 0 maka frame tersebut tidak diproteksi. Ukuran Panjang CRC adalah 16 bit Side Information dan Data Setiap frame MP3 terdiri dari dua granule. Setiap granule berisi informasi side info dan main data. Panjang side info tergantung dari channel mode yang digunakan. Untuk mode mono panjang side infonya adalah 17 byte atau 136 bit. Sedangkan untuk mode selain mono, panjang side infonya adalah 32 byte atau 256 bit. Informasi yang terdapat pada side info antara lain : main data end, private bits, scalefactor selection, panjang main data, big values, global gain, scale factor compress, blocksplit flag, block type, switch point, table select, subblock gain, region address, preflag, scalefactor scale. Main data terdiri dari nilai spectral atau nilai sampling dari file MP3 itu sendiri 2.6 Algoritma Penyisipan Pesan Berikut ini beberapa algoritma yang digunakan dalam penyisipan pesan dengan algoritma penyisipan pesan yang telah dirancang, yaitu: LSB Standar Keuntungan dengan memakai algoritma ini adalah kapasitas kanal bit rate-nya yang besar. Sebagai contoh dengan menggunakan satu LSB dari sampel dapat memberikan kapasitas 44.1 kbps. Tetapi algoritma ini juga mempunyai beberapa kerugian contohnya ketahanan terhadap noise yang rendah. Sebagai contoh perubahan random sederhana saja dapat menghancurkan pesan yang disisipi, sebagai catatan adalah tidak mungkin pesan dapat bertahan pada konversi ADC/DAC dan juga sangat kecil kemungkinan pesan dapat diekstrak dengan sempurna jika dilakukan kompresi audio seperti MPEG. Sebagai ilustrasi, jika terdapat pesan rahasia seperti berikut : Peningkatan Ketahanan Steganografi Low Bit Code pada File MP3 dengan AMER [Maman Abdurohman]

4 Dengan sample object : = = = = = = 12 maka akan menghasilkan stego object : = = = = = = Minimum Error Reduction (MER) Algoritma MER mengevaluasi setiap sample yang telah disisipi dengan algoritma di atas agar hasil operasi penyisipan mempunyai perbedaan sedikit dengan audio aslinya, sebagai contoh ada sample objek bernilai (desimal 8) ingin disisipi bit 0 dilayer ke-4 maka hasil yang didapat adalah 0000 (desimal 0) dengan menggunakan MER maka hasil yang didapat adalah 0111 (desimal 7) jauh lebih dekat dengan bit aslinya, namun algoritma pengekstraksian tetap sama yaitu membaca bit ke-i dari LSB yang telah didefinisikan pada sample object, sebagai catatan algoritma dijalankan apabila bit ai (bit LSB ke (i+1)) yang akan diubah berbeda dengan bit pesan yang akan disisipi [1]. if sample objek a>0 if bit 0 yang akan disisipi if ai-1=0 then ai-1ai-2a0=111 if ai-1=1 then ai-1ai-2a0=000 if ai+1=0 then ai+1=1 else if ai+2=0 then ai+2=1 else if a15=0 then a15=1 if bit 1 yang akan disisipi if ai-1=1 then ai-1ai-2a0=000 if ai-1=0 then ai-1ai-2a0=111 if ai+1=1 then ai+1 else if ai+2=1 then ai+2=0 else if a15=1 then a15=0 if sample objek a<0 if bit 0 yang akan disisipi if ai-1=0 then ai-1ai-2a0=111 if ai-1=1 then ai-1ai-2a0=000 if ai+1=1 then ai+1=0 else if ai+2=1 then ai+2=0 else if a15=1 then a15=0 if bit 1 yang akan disisipi if ai-1=1 then ai-1ai-2a0=000 if ai-1=0 then ai-1ai-2a0=111 if ai+1=1 then ai+1=0 else if ai+2=1 then ai+2=0 else if a15=1 then a15=0 Gambar 2. Struktur Algoritma MER Pembentukan Key Key digunakan untuk menghasilkan bilangan acak yang digunakan sebagai alamat penyisipan, bilangan dihasilkan dari 1:N. Sebagai ilustrasi sample host sebesar sample. Pesan sebanyak bit. Maka key akan di-generate dari 1: lalu diambil sebanyak saja sesuai dengan banyaknya pesan. 3. Perancangan Sistem Steganografi Pada proses pengembangan sistem steganografi dilakukan beberapa tahapan proses. Beberapa tahapan yang dilakukan pada proses pengembangan sistem sebagai berikut : 3.1 Analisis Kebutuhan Sistem Sistem pada tulisan ini mempunyai dua fungsionalitas utama dalam hal melakukan penyisipan pesan ke dalam cover media audio dan pengekstraksian pesan dari media audio tersebut. Kedua fungsionalitas tersebut menggunakan dua pendekatan yaitu dengan algoritma MER (Minimum Error Replacement) dan Error Diffusion. Dalam prosesnya sistem ini akan bekerja sebagai berikut : a. User menentukan file audio MP3 yang akan digunakan sebagai cover signal dan file teks atau gambar yang akan disisipi b. User memasukan sebuah stegokey yaitu semacam password yang nantinya akan dibutuhkan dalam proses ekstraksi pesan c. Sistem mempunyai fungsionalitas untuk menghitung SNR, MAE, dan MSE Spesifikasi Perangkat Keras Spesifikasi perangkat keras yang digunakan untuk membangun sistem steganografi pada media audio adalah sebagai berikut : a. Prossesor Pentium 4 CPU 2.40 GHz b. DDR 512 MB c. Kartu Grafis Ge-Force FX 5200 d. SoundCard Onboard e. Speaker Simbada CST Spesifikasi Perangkat Lunak Sistem steganografi ini dibangun dan diuji dengan menggunakan perangkat lunak sebagai berikut : a. Sistem Operasi Windows XP Profesional b. Matlab Versi c. Cool Edit Pro Analisis Masukan dan Keluaran Masukan dalam system ini berupa file audio dengan format MP3 (*.mp3) yang akan dijadikan sebagai cover signal untuk disisipi oleh sebuah pesan rahasia. Pesan rahasia berupa teks (*.txt). Proses penyisipan dengan menggunakan algoritma MER (Minimum Error Reduction) dan dengan key Jurnal Penelitian dan Pengembangan TELEKOMUNIKASI, Desember 2008, Vol. 13, No. 2

5 yang sama. Penyisipan juga dilakukan dengan algoritma LSB standar agar hasilnya dapat dibandingkan. Adapun keluaran yang akan dihasilkan antara lain adalah file audio hasil steganografi dan stegokey yang akan diperlukan untuk ekstraksi data. 3.2 Perancangan Sistem Perancangan sistem secara keseluruhan dapat dilihat sebagai berikut : Algoritma Perancangan Perangkat Lunak Algoritma Perancangan perangkat lunak yang digunakan dalam tulisan ini adalah perancangan terstruktur dengan bentuk sebagai berikut : Diagram Konteks Diagram konteks menunjukan sistem secara keseluruhan dengan satu proses utama. Diagram konteks perancangan perangkat lunak ditunjukkan pada Gambar 3. Gambar 3. Diagram Kontek Diagram Aliran Data Level 1 Pada DAD Level 1 sistem dirinci menjadi beberapa proses utama yang ditunjukkan pada Gambar 4. (Signal to Noise Ratio) dan penilaian subjektif dengan MOS (Mean Opinion Score). 4.1 Analisis SNR (Signal to Noise Ratio) Berdasarkan Tabel 1 kualitas audio yang dihasilkan algoritma LSB standar lebih bagus dibandingkan dengan algoritma MER. Hal ini menunjukan bahwa perubahan data yang diterapkan pada MER sangat berpengaruh terhadap perubahan sinyal audio pembawa. Tabel 1. SNR Steganografi Standar dan MER Klip Standar MER Audio Classic Pop Jazz Acpla RnB Rock Analisis MOS Berdasarkan penilaian pada Tabel 2 menunjukan bahwa nilai MOS untuk algoritma LSB standar lebih besar dibandingkan dengan algoritma MER hampir pada semua jenis genre. Ini menunjukan kualitas LSB lebih baik dibandingkan MER. Perubahan yang dilakukan pada MER dengan melakukan perngubahan bit-bit tertentu ternyata tidak dapat meningkatkan kualitas audio yang telah disisipi. Tabel 2. Hasil Penilaian MOS Klip Audio Algoritma Classic Jazz Acapela Pop RnB Rock Std 4 bit Std 5 bit MER MER Total Analisis Algoritma Adaptive MER (AMER) Setelah menganalisis hasil SNR dan MOS pada algoritma standar dan MER, dapat disimpulkan bahwa algoritma standar masih lebih baik. Pada algoritma Adaptive MER dilakukan perubahan pada proses reduksi dengan memperhatikan dua hal yaitu ketahanan dan kualitas audio. Tabel 3. Perbandingan SNR Standar dan AMER Gambar 4. DAD Level 1 4. Analisis Perbandingan LSB dan MER Analisis yang dilakukan untuk mengetahui perfomansi masing-masing algoritma steganografi. Analisis dilakukan berdasarkan dua buah standar penilaian yaitu penilaian objektif dengan SNR Clip Standar AMER Audio Classic Pop Jazz Acapela RnB Rock Peningkatan Ketahanan Steganografi Low Bit Code pada File MP3 dengan AMER [Maman Abdurohman]

6 5.1 Analisis SNR Berdasarkan Tabel 3 yang menunjukan bahwa penyisipan pesan pada algoritma AMER layer keenam memiliki nilai SNR yang mendekati dengan penyisipan pesan layer keempat pada algoritma LSB standar. Penerapan Algoritma AMER mampu menyisipkan pesan ke dalam layer bit yang lebih tinggi sehingga ketahanan dari noise lebih besar yaitu : Noisemax < 10 log 2 (6-1) 0.5 Noisemax < 10 log 31.5 Noisemax < Perbaikan yang dilakukan oleh AMER adalah bertujuan untuk meningkatkan ketahanan algoritma steganografi dengan tetap mempertahankan kualitas audio. Perbaikan pada AMER dimungkinkan karena adanya perubahan dalam pemilihan bit-bit yang direduksi dan diperbaiki sehingga tetap dapat mempertahankan kualitas audio. 6. Kesimpulan dan Saran 6.1 Kesimpulan 1. Algoritma AMER (Adaptive MER) mampu mengurangi besar error pada algoritma MER standar sehingga SNR yang dihasilkan lebih besar dibanding dengan algoritma LSB standar 2. Perbaikan pada AMER disebabkan oleh pemilihan bit-bit yang direduksi dan diperbaiki sesuai dengan karakteristik audio sehingga dapat mempertahankan kualitasnya. 3. Untuk merusak bit keempat LSB dipelukan noise sebesar 9 db dan bit keenam LSB diperlukan noise sebesar 15 db 4. Dengan meletakan pesan yang tadinya pada layer bit keempat ke layer bit keenam diperoleh nilai ketahanan sebesar 15-9 = 6 db 5. Jenis lagu acapela memiliki nilai MOS yang paling kecil dibandingkan dengan lainnya karena jenis musik acapela hanya terdiri dari satu jenis suara yaitu suara manusia. 6. Jenis musik rock dan pop adalah cover yang baik karena kedua jenis musik ini memiliki suara yang komplek. 7. Baik metode LSB standar, MER, maupun AMER tidak tahan terhadap perubahan bit rate maupun sample rate secara sengaja. Daftar Pustaka [1] Cvejic, Nedeljko, 2004, Algorithms for Audio Watermarking and Steganografi. ISBN [2] Cvejic, Nedeljko, Increasing Robustness of LSB Audio Steganografi by Reduced Distortion LSB Coding. publications/pdf/618.pdf [3] Dharma, Edy Muntina, 2006, Steganografi slides. Institut Teknologi Telkom. [4] File Mp3, File mp3, [5] Frekuensi Nyquist, Frekuensi Nyquist, 6/frekuensi-nyquist.html [6] Mean Square Error, Mean Square Error, Squared Error [7] Soehono, Stefanus, Audio Steganografi Menggunakan Mp3. efanussoehono_report.doc [8] Supangkat, Suhono, Kuspriyanto, Juanda Watermarking sebagai teknik penyembunyian label hak cipta pada data digital. URL : [9] W, Bender, D. Gruhl, N. Morimoto, A. Lu, 1996, Techniques for data hiding, IBM System Journal, Vol Saran 1. Pada penelitian selanjutnya channel audio yang dipakai adalah kedua-duanya agar kapasitas pesan yang dapat ditampung sebesar 1/16 kali ukuran host audio 2. Perlu dibuat algoritma yang dapat menyisipkan pesan pada layer di atas bit enam agar ketahanan noise lebih tinggi Jurnal Penelitian dan Pengembangan TELEKOMUNIKASI, Desember 2008, Vol. 13, No. 2

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

PENERAPAN AUDIO STEGANOGRAFI DALAM INTRASONICS

PENERAPAN AUDIO STEGANOGRAFI DALAM INTRASONICS 1 PENERAPAN AUDIO STEGANOGRAFI DALAM INTRASONICS Risa Astari Dewi NIM : 13506064 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16064@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN 1. 1 Latar Belakang

BAB I PENDAHULUAN 1. 1 Latar Belakang BAB I PENDAHULUAN 1. 1 Latar Belakang Dewasa ini, saat teknologi informasi berkembang sangat pesat, hampir semua data telah berbentuk digital. Mulai dari data sederhana seperti buku referensi kuliah, tugas-tugas

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi telekomunikasi tidak hanya mendorong kecenderungan orang untuk saling berkomunikasi semata. Tuntutan menjadi semakin kompleks sehingga masalah

Lebih terperinci

Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding

Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding Roy Indra Haryanto - 13508026 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Steganografi

BAB 2 LANDASAN TEORI. 2.1 Steganografi BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi, berasal dari bahasa Yunani yaitu stegos yang berarti atap atau tertutup dan graphia yang berarti tulisan, adalah ilmu dan seni menyembunyikan keberadaan

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang meningkat pesat seperti mudahnya internet diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

Lebih terperinci

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud, 1 BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan teknologi komputer memudahkan manusia dalam membuat dan menggandakan karya-karya multimedia seperti musik, lagu, gambar dan video. Kehadiran teknologi

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu dan seni menyembunyikan data rahasia ke dalam suatu media (cover object). Penyembunyian data tersebut dilakukan sedemikian sehingga pihak

Lebih terperinci

Analisis Hasil Implementasi HASIL DAN PEMBAHASAN

Analisis Hasil Implementasi HASIL DAN PEMBAHASAN Pada proses deteksi watermark, pertama watermarked audio ditransformasi dari domain asal (domain waktu) ke domain frekuensi menggunakan DCT menurut Persamaan 1. Selanjutnya diambil index koefisien penampung

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

OPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE WAVELET TRANSFORM (DWT) DENGAN MENGGUNAKAN TEKNIK M-ARY MENGGUNAKAN ALGORTIMA GENETIKA

OPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE WAVELET TRANSFORM (DWT) DENGAN MENGGUNAKAN TEKNIK M-ARY MENGGUNAKAN ALGORTIMA GENETIKA OPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE WAVELET TRANSFORM (DWT) DENGAN MENGGUNAKAN TEKNIK M-ARY MENGGUNAKAN ALGORTIMA GENETIKA Tussy Pramestya 1), Vivin Fauziah Ramadhani 2), Gelar Budiman 3), Azizah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

METODE PARITY CODING VERSUS METODE SPREAD SPECTRUM PADA AUDIO STEGANOGRAPHY

METODE PARITY CODING VERSUS METODE SPREAD SPECTRUM PADA AUDIO STEGANOGRAPHY METODE PARITY CODING VERSUS METODE SPREAD SPECTRUM PADA AUDIO STEGANOGRAPHY Riko Arlando Saragih Jurusan Teknik Elektro Universitas Kristen Maranatha Jl. Prof. Drg. Suria Sumantri 65, Bandung, Indonesia

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berjalannya waktu dan semakin meluasnya jaringan multimedia, maka proses pengiriman dan pengaksesan dari media digital (seperti citra digital, video digital,

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan

Lebih terperinci

BAB I PENDAHULUAN. perangkat mobile, jaringan, dan teknologi informasi keamanan adalah. bagian dari teknologi yang berkembang pesat.

BAB I PENDAHULUAN. perangkat mobile, jaringan, dan teknologi informasi keamanan adalah. bagian dari teknologi yang berkembang pesat. BAB I PENDAHULUAN 1.1 Latar Belakang Pada zaman sekarang, teknologi merupakan salah satu bidang yang terus berkembang dalam rangka pemenuhan kebutuhan manusia. Komputer, perangkat mobile, jaringan, dan

Lebih terperinci

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi terutama pada dunia digital pada saat ini memungkinkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa batas ruang

Lebih terperinci

FILE AUDIO MP3 DENGAN METODE PARITY

FILE AUDIO MP3 DENGAN METODE PARITY PEMBUATAN APLIKASI STEGANOGRAFI PADA FILE AUDIO MP3 DENGAN METODE PARITY CODING DAN ENKRIPSI RIJNDAEL Oleh : Ratna Wulandari ( 510509620 ) Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat

Lebih terperinci

SIMULASI DAN ANALISIS STEGANOGRAFI BERBASIS DETEKSI PITA FREKUENSI PADA FRAME AUDIO

SIMULASI DAN ANALISIS STEGANOGRAFI BERBASIS DETEKSI PITA FREKUENSI PADA FRAME AUDIO ISSN : 2355-9365 e-proceeding of Engineering : Vol.2, No.2 Agustus 2015 Page 3203 SIMULASI DAN ANALISIS STEGANOGRAFI BERBASIS DETEKSI PITA FREKUENSI PADA FRAME AUDIO SIMULATION AND ANALYSIS OF STEGANOGRAPHY

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 16 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan kemajuan teknologi yang begitu pesat, memudahkan seseorang untuk menyampaikan pesan kepada orang lain. Teknik dan metode penyampaian pesan

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media, BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah

Lebih terperinci

DAFTAR SINGKATAN. : Human Auditory System. : Human Visual System. : Singular Value Decomposition. : Quantization Index Modulation.

DAFTAR SINGKATAN. : Human Auditory System. : Human Visual System. : Singular Value Decomposition. : Quantization Index Modulation. DAFTAR SINGKATAN HAS HVS SVD QIM BER MOS ODG SNR : Human Auditory System : Human Visual System : Singular Value Decomposition : Quantization Index Modulation : Bit Error Rate : Mean Opinion Score : Objective

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

BAB II DASAR TEORI. sebagian besar masalahnya timbul dikarenakan interface sub-part yang berbeda.

BAB II DASAR TEORI. sebagian besar masalahnya timbul dikarenakan interface sub-part yang berbeda. BAB II DASAR TEORI. Umum Pada kebanyakan sistem, baik itu elektronik, finansial, maupun sosial sebagian besar masalahnya timbul dikarenakan interface sub-part yang berbeda. Karena sebagian besar sinyal

Lebih terperinci

Bab 2 LANDASAN TEORI

Bab 2 LANDASAN TEORI Bab 2 LANDASAN TEORI 2.1 Audio Suara atau bunyi adalah suatu gelombang longitudinal yang merambat melalui suatu medium, seperti zat cair, padat dan gas. Bunyi dapat terdengar oleh manusia apabila gelombang

Lebih terperinci

Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum

Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum Winda Winanti (13505017) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Bandung

Lebih terperinci

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sebagai makhluk sosial, komunikasi merupakan hal yang paling penting bagi manusia. Komunikasi dapat diartikan sebagai berbagi pikiran, informasi dan intelijen. Segala

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

DAFTAR ISI. ABSTRACT ii KATA PENGANTAR iii DAFTAR ISI...iv DAFTAR GAMBAR.vii DAFTAR TABEL...ix DAFTAR SINGKATAN...x

DAFTAR ISI. ABSTRACT ii KATA PENGANTAR iii DAFTAR ISI...iv DAFTAR GAMBAR.vii DAFTAR TABEL...ix DAFTAR SINGKATAN...x ABSTRACT Speech coding can be defined as a method to reduce some information which is needed to represent speech signal for transmission or storage application. The main reason of speech coding is how

Lebih terperinci

Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape)

Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape) Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape) Charits Muntachib 1,*, Ratri Dwi Atmaja 1, Bambang Hidayat 1 1 S1 Teknik Telekomunikasi,

Lebih terperinci

BAB II DASAR TEORI. 2.1 Audio

BAB II DASAR TEORI. 2.1 Audio BAB II DASAR TEORI Bab ini berisi penjelasan mengenai seluruh dasar teori yang berkaitan dengan pengerjaan Tugas Akhir. Dasar-dasar teori yang dijelaskan adalah mengenai sinyal audio, kriptografi (enkripsi

Lebih terperinci

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p = tulisan. Secara umum, steganografi dapat diartikan sebagai salah satu cara menyembunyikan suatu pesan rahasia (message hiding) dalam data atau pesan lain yang tampak tidak mengandung apa-apa sehingga keberadaan

Lebih terperinci

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan Stenografi dan Watermarking Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung

Lebih terperinci

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. Pengkodean merupakan tahap menerjemahkan hasil perancangan perangkat lunak

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. Pengkodean merupakan tahap menerjemahkan hasil perancangan perangkat lunak BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Perangkat Lunak Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK Anisa Fardhani Prasetyaningtyas (0722123) Jurusan Teknik Elektro email: af.prasetyaningtyas@gmail.com ABSTRAK Steganografi merupakan teknik

Lebih terperinci

BAB II. Tinjauan Pustaka dan Dasar Teori. studi komparasi ini diantaranya penelitian yang dilakukan oleh Verdi Yasin, Dian

BAB II. Tinjauan Pustaka dan Dasar Teori. studi komparasi ini diantaranya penelitian yang dilakukan oleh Verdi Yasin, Dian BAB II Tinjauan Pustaka dan Dasar Teori 2.1 Tinjauan Pustaka Tinjauan pustaka yang digunakan sebagai bahan acuan untuk melakukan studi komparasi ini diantaranya penelitian yang dilakukan oleh Verdi Yasin,

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

Penerapan Reversible Contrast Mapping pada Audio Watermarking

Penerapan Reversible Contrast Mapping pada Audio Watermarking Vol. 8, No.2, 102-109, Januari 2012 Penerapan Reversible Contrast Mapping pada Audio Watermarking Hendra dan Marzhelly Djuan Kristanta Abstrak Perkembangan teknologi informasi dalam hal pertukaran informasi

Lebih terperinci

Teknologi Multimedia. Suara dan Audio

Teknologi Multimedia. Suara dan Audio Teknologi Multimedia Suara dan Audio SUARA (SOUND) Suara adalah fenomena fisik yang dihasilkan oleh getaran benda getaran suatu benda yang berupa sinyal analog dengan amplitudo yang berubah secara kontinyu

Lebih terperinci

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PLANNING AND ANALYSIS VIDEO STEGANOGRAPHY BY EMBEDDING TEXT WITH DISCRETE COSINE TRANSFORM METHOD 1 Ryan Anggara,

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Steganografi Steganografi adalah suatu teknik untuk menyembunyikan keberadaan pesan sehingga pesan yang dikirim tidak akan dicurigai mengandung pesan. Umumnya teknik steganografi

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi adalah sebuah seni menyembunyikan pesan rahasia dengan tujuan agar keberadaan pesan rahasia tersebut tidak diketahui oleh orang yang tidak berkepentingan.

Lebih terperinci

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1

Lebih terperinci

Sistem Multimedia. Materi : Audio/Suara

Sistem Multimedia. Materi : Audio/Suara Sistem Multimedia Materi : Audio/Suara Definisi i i Suara Suara (Sound) fenomena fisik yang dihasilkan oleh getaran benda getaran suatu benda yang berupa sinyal analog dengan amplitudo yang berubah b secara

Lebih terperinci

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),

Lebih terperinci

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program

Lebih terperinci

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1.1 Latar Belakang BAB I PENDAHULUAN Dengan perkembangan teknologi komunikasi terutama dalam bidang internet, penyebaran informasi pada media melalui internet sangat mudah didapat. Akses informasi melalui

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 DESAIN PENELITIAN Rumusan Masalah Data Penelitian Studi Literatur Penerapan spread spectrum dan model psychoacoustic pada audio watermarking Metode Pengembangan Perangkat

Lebih terperinci

STEGANALISIS UNTUK FILE AUDIO BERFORMAT MP3 DENGAN METODE LEAST SIGNIFICANT BIT (LSB) PADA KLASIFIKASI PRINCIPAL COMPONENT ANALYSIS (PCA)

STEGANALISIS UNTUK FILE AUDIO BERFORMAT MP3 DENGAN METODE LEAST SIGNIFICANT BIT (LSB) PADA KLASIFIKASI PRINCIPAL COMPONENT ANALYSIS (PCA) STEGANALISIS UNTUK FILE AUDIO BERFORMAT MP3 DENGAN METODE LEAST SIGNIFICANT BIT (LSB) PADA KLASIFIKASI PRINCIPAL COMPONENT ANALYSIS (PCA) Vivin Fauziah Ramadhani 1), Bambang Hidayat, 2), Azizah. 3) 1),2),3

Lebih terperinci

Perancangan Perangkat Lunak Steganografi Audio MP3 Menggunakan Metode Least Significant Bit (LSB) Dengan Visual Basic 6.0

Perancangan Perangkat Lunak Steganografi Audio MP3 Menggunakan Metode Least Significant Bit (LSB) Dengan Visual Basic 6.0 JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 63-68 63 Perancangan Perangkat Lunak Steganografi Audio MP3 Menggunakan Metode Least Significant Bit (LSB) Dengan Visual Basic 6.0 1 Aminah Rizki

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin

Lebih terperinci

ijns.org Indonesian Journal on Networking and Security - Volume 5 No 3 Agustus 2016

ijns.org Indonesian Journal on Networking and Security - Volume 5 No 3 Agustus 2016 Implementasi Watermarking Metode LSB Pada Citra Guna Perlindungan Karya Cipta Fauzan Masykur Fakultas Teknik, Universitas Muhammadiyah Ponorogo fauzan.art@gmail.com Abstract - Protection of copyright on

Lebih terperinci

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.

Lebih terperinci

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / 0622097 Email : e3n_17@yahoo.com Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria Sumantri, MPH 65,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB VI. PENGUJIAN DAN ANALISIS HASIL UJI

BAB VI. PENGUJIAN DAN ANALISIS HASIL UJI BAB VI. PENGUJIAN DAN ANALISIS HASIL UJI Bagian ini membahas mengenai pengujian yang dilakukan terhadap perangkat lunak yang telah dibangun. Hasil pengujian akan dianalisis berdasarkan kriteria pengujian

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL Sri Wahyuningsih 1, Theodora V.D Pandex 2, Vanessa Stefanny 3 1, 2,3) Program Studi Magister Ilmu Komputer,

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

BAB II PENCUPLIKAN DAN KUANTISASI

BAB II PENCUPLIKAN DAN KUANTISASI BAB II PENCUPLIKAN DAN KUANTISASI Sebagian besar sinyal-sinyal di alam adalah sinyal analog. Untuk memproses sinyal analog dengan sistem digital, perlu dilakukan proses pengubahan sinyal analog menjadi

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE Dedi Darwis Sistem Informasi, Universitas Teknokrat Indonesia Jl. H.ZA Pagaralam, No 9-11, Labuhanratu,Bandarlampung

Lebih terperinci

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding Yoga bagus Perkhasa, Wahyu Suadi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar

Lebih terperinci

Meningkatkan Kapasistas Pesan yang disisipkan dengan Metode Redundant Pattern Encoding

Meningkatkan Kapasistas Pesan yang disisipkan dengan Metode Redundant Pattern Encoding Meningkatkan Kapasistas Pesan yang disisipkan dengan Metode Redundant Pattern Encoding Erdiansyah Fajar Nugraha/13508055 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone

Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone Pembangunan Perangkat Lunak Steganografi Audio MP3 dengan Teknik Parity Coding pada Perangkat Mobile Phone LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Herianto / 13504077

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

ANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE

ANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE ANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE Muhamad Sofwan & Dadang Gunawan Departemen Teknik Elektro Fakultas Teknik Universitas Indonesia ABSTRAK Teknik watermarking dibagi menjadi dua, yaitu

Lebih terperinci

IMPLEMENTASI WATERMARKING PADA SUARA DIGITAL DENGAN METODE DATA ECHO HIDING

IMPLEMENTASI WATERMARKING PADA SUARA DIGITAL DENGAN METODE DATA ECHO HIDING IMPLEMENTASI WATERMARKING PADA SUARA DIGITAL DENGAN METODE DATA ECHO HIDING I Nyoman Piarsa 1, I Made Ady Dharmadi 2 1 Program Studi Teknologi Informasi Fakultas Teknik, Universitas Udayana Kampus Bukit

Lebih terperinci

Adaptif Audio Watermarking Berdasarkan Nilai Snr Pada File Audio Dengan Informasi Sisipan Teks

Adaptif Audio Watermarking Berdasarkan Nilai Snr Pada File Audio Dengan Informasi Sisipan Teks Adaptif Audio Watermarking Berdasarkan Nilai Snr Pada File Audio Dengan Informasi Sisipan Teks Redi Kuncoro Katri 1,*, Gelar Budiman 1, Ledya Novamizanti 1 1 Universitas Telkom, Fakultas Teknik Elektro

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada

Lebih terperinci

Steganografi Teks Menggunakan Metode Pencocokan LSB dan Karakter Non-Breaking Space Sebagai Penanda Pesan

Steganografi Teks Menggunakan Metode Pencocokan LSB dan Karakter Non-Breaking Space Sebagai Penanda Pesan J-COSINE, Vol. 1, No. 1, Desember 217 Steganografi Teks Menggunakan Metode Pencocokan LSB dan Karakter Non-Breaking Space Sebagai Penanda Pesan (Steganography using LSB Matching and Non-breaking Space

Lebih terperinci