PERANCANGAN PROGRAM APLIKASI STEGANOGRAFI CITRA MENGGUNAKAN METODE PIXEL VALUE DIFFERENCING SPIRAL
|
|
- Yuliani Susanto
- 6 tahun lalu
- Tontonan:
Transkripsi
1 PERANCANGAN PROGRAM APLIKASI STEGANOGRAFI CITRA MENGGUNAKAN METODE PIXEL VALUE DIFFERENCING SPIRAL Vivi Kusumawati Binus University, Jalan K.H. Syahdan no. 9, Palmerah, Jakarta (11480), Indonesia ABSTRACT The development of increasingly advanced technology makes it very easy to exchange the information accessed by people who are not entitle to receive such information. Therefore steganography method is made, which is one method to hide information in a visible media but the media does not look like it contains information. One method on steganograpy is Pixel Value Differencing (PVD). PVD is the insertion of message bits in excess bits of media used. Order information transmitted increasingly difficult to be accessed by unauthorized people, then the PVD that will be used is PVD that its method has been modified so it will be a little different with the PVD in general. Modification will be made on the pattern of decision-mate pixels (with spiral pattern), so it will be more difficult to extract the message. The results show using PVD Spiral Method, based on the calculation of PSNR and MSE as well as the results of the survey indicate that the stego-image quality is relatively good. Keywords: Steganography Method, Pixel Value Differencing Spiral, Stego-image ABSTRAK Perkembangan teknologi yang semakin maju membuat pertukaran informasi sangat mudah untuk diakses oleh orang yang tidak berhak menerima informasi tersebut. Oleh karena itu dibuatlah metode steganografi, yaitu salah satu metode untuk menyembunyikan informasi pada suatu media namun secara kasat mata media tersebut tidak terlihat seperti mengandung informasi. Salah satu metode pada steganografi adalah Pixel Value Differencing (PVD). PVD adalah penyisipan bit pesan pada selisih bit-bit media yang digunakan. Agar informasi yang dikirimkan semakin susah untuk diakses oleh orang yang tidak berhak, maka PVD yang akan digunakan adalah PVD yang telah dimodifikasi sehingga metodenya akan sedikit berbeda dengan PVD pada umumnya. Modifikasi akan dilakukan pada pola pengambilan pasangan piksel (dengan pola spiral) sehingga akan lebih sulit untuk mengekstrak pesan. Hasil penelitian ini menunjukkan dengan menggunakan metode PVD Spiral, berdasarkan perhitungan PSNR dan MSE maupun hasil dari survey menunjukkan bahwa kualitas gambar yang dihasilkan relatif baik. Kata kunci: Metode Steganografi, Pixel Value Differencing Spiral, Stego-image
2 PENDAHULUAN Perkembangan teknologi sekarang ini semakin maju, sehingga mudah bagi user untuk melakukan pertukaran informasi. Seiring dengan semakin mudahnya user bertukar informasi, keamanan dalam siapa yang berhak mengakses informasi itu pun semakin diperhatikan, sehingga tidak sembarang orang yang bisa mendapatkan informasi tersebut. Agar informasi yang dikirim oleh satu orang ke orang lainnya aman (isi pesan tidak diketahui oleh orang yang tidak berhak), dan tidak diakses oleh sembarang orang, maka orang-orang pun mulai memikirkan bagaimana agar informasi yang dikirim bisa aman. Salah satu solusi yang kemudian ditemukan adalah steganografi. Dimana steganografi bisa menyisipkan informasi ke dalam suatu media (bisa berupa teks, gambar, audio, atau video). Namun, media tersebut tidak terlihat sebagai media yang telah disisipkan informasi, sehingga kecil kemungkinan orang mencurigai media tersebut. Sekarang ini, steganografi telah berkembang dan memiliki banyak metode, salah satunya adalah Pixel Value Differencing (PVD). Metode PVD ini menggunakan selisih nilai piksel yang satu dengan nilai piksel yang lain, dimana hasil selisih kedua pixel tersebut nantinya akan digunakan untuk menyisipkan pesan pada media lain yang ingin disembunyikan. Setelah pesan sudah disisipkan pada media penampung pesan, maka nilai piksel-piksel tersebut akan berubah. Nilainya akan berubah sesuai dengan rumus perhitungan PVD. Namun PVD pada umumnya memiliki kelemahan pada metodenya, yaitu pola pasangan pixelnya berpola dan teratur dan metodenya telah diketahui oleh kebanyaknya orang. Hal ini menyebabkan peluang kemungkinan penyisipan pesan pada media lain dapat didekripsi oleh orang lain yang seharusnya tidak berhak mengetahui pesan yang disisipkan. Banyak peneliti yang berusaha untuk melakukan modifikasi pada PVD agar hasilnya maksimal. Pada tahun 2003, Wu Da-chun dan Tsai Wen-Hsiang, membuat sebuah metode steganografi yang baru dan efisien, yaitu menanamkan pesan rahasia ke dalam nilai abu-abu pada cover gambar. Awad Kh. Al-Asmari dan Owayed A. Al-Ghamdi pada tahun 2006 juga melakukan modifikasi pada metode PVD. Modifikasi yang dilakukan adalah dengan membagi gambar menjadi beberapa subblock yang berbentuk semi hexagonal. Pada tahun 2007, empat orang dari 2 universitas di Taiwan, yaituwang Chung Ming, Wu Nan I, Tsai Chwei Shyong, dan Hwang Min Shiang, melakukan penelitian terhadap metode steganografi dengan menggabungkan metode PVD dengan fungsi modolus. Pada tahun 2009, penelitian juga dilakukan oleh Rojali, yaitu dengan menggunakan empat jangkauan tabel. Pada modifikasi PVD ini juga dilakukan modifikasi pada algoritmanya, yaitu jika selisih piksel yang berdekatan lebih besar dari 7 maka akan dilakukan penyisipan pesan dengan algoritma PVD biasa, tapi bila lebih kecil sama dengan 7 maka akan menggunakan algoritma Pixel Value Diferrencing Modified (PVDM). Peneliatian terhadap metode PVD juga dilakukan oleh J. K. Mandal dan Debashis Das pada tahun Modifikasi yang dilakukan adalah untuk mengatasi permasalahan nilai pixel pada citra stego yang nilainya melebihi kisaran Oleh karena itu, skripsi ini juga dibuat dengan tujuan untuk memodifikasi PVD dengan mengubah cara pengambilan pola pasang pikselnya. Cara pengambilan pola pikselnya adalah dengan mengambil satu baris piksel pertama dalam gambar, kemudian satu kolom paling akhir pada piksel dilanjutkan dengan satu baris paling akhir pada akhir lalu satu kalom pertama piksel. Hal ini diulang sampai semua piksel terambil. Tapi hal yang perlu diingat adalah piksel yang sudah pernah diambil tidak akan diambil lagi untuk pasangan piksel berikutnya. Kelebihan dari metode ini adalah orang lain akan semakin sulit untuk mengekstraksi pesan yang diselipkan pada media penampung pesan, karena metode pengambilan pikselnya sudah dimodifikasi dan tidak umum lagi sehingga tidak mudah untuk diekstraksi. METODE PENELITIAN Penggunaan metode penelitian pada suatu karya ilmiah sangat penting, karena melalui metodemetode itulah penelitian dan penulisan suatu karya ilmiah dapat diselesaikan. Dalam menyelesaikan laporan ini metode yang digunakan, yaitu: 1. Metode Pengumpulan Data
3 Metode ini dilakukan dengan mengumpulkan data-data dari jurnal-jurnal yang sudah ada bagaimana modivikasi pada metode PVD yang telah dilakukan. Selain itu juga mengumpulkan data-data yang dibutuhkan untuk dilakukan uji coba, misalnya gambar-gambar. Juga bahan-bahan seperti jurnaljurnal untuk mendukung pengetahuan penulis mengenai steganografi terutama metode PVD. 2. Metode Perancangan Program Metode ini dilakukan dengan cara menentukan bahasa pemrograman apa yang akan dipakai untuk membuat aplikasi ini. Serta membuat algoritama yang akan digunakan pada aplikasi ini. Pada pembuatan aplikasi steganografi citra ini menggunakan model perancangan aplikasi secara waterfall model. Berikut adalah tahapan yang dilakukan dalam pengembangan aplikasi ini: 1. Requirements Analysis and Definition Pada tahap ini dilakukan konsultasi dengan pengguna sistem untuk menetapkan seperti apa sistem yang diinginkan. Setelah ini definisikan keinginan user secara rinci dan jalankan sebagai spesefikasi sistem. 2. System and Software Design Pada proses ini, penulis mulai mendesain system untuk mengalikasikan persyaratan yang baik bagi sistem sofware atau hardware dengan membentuk arsitektur sistem secara keseluruhan. Kemudian penulis juga mulai mendesain seperti apa tampilan sistem yang nanti akan dibuat. 3. Implementation and Unit Testing Selama tahapan ini, desain perangkat lunak direalisasikan sebagai satu set dari program atau unit program. Unit testing melibatkan verifikasi bahwa setiap unit memenuhi spesifikasinya. 4. Integration and System Testing Unit program individu atau program yang terintegrasi dan diuji sebagai sistem yang lengkap untuk memastikan bahwa persyaratan perangkat lunak telah dipenuhi. 5. Operation and Maintenance Pada proses ini, penulis mulai menjalankan sistem dan sistem berjalan dengan relatif sangat baik. Penulis juga memelihara dan mengembangkan sistem agar bisa terus lebih baik lagi. HASIL DAN BAHASAN Ini adalah hasil survei terhadap 30 orang yang dipilih secara acak. Mereka diminta untuk membandingkan hasil delapan gambar yang diuji, yaitu sebelum dan sesudah gambar disisipkan pesan. Mereka diminta untuk membadingkan apakah setiap pasang dari kedelapan gambar itu sangat mirip, mirip atau tidak mirip. Berikut ini adalah hasil survei yang disajikan dalam bentuk tabel agar lebih mudah dibaca: Tabel 1 Hasil Survei Terhadap 30 Orang Gambar Sangat Mirip Mirip Tidak Mirip Jumlah Persen Jumlah Persen Jumlah Persen Putih Retak 24 80% 6 20% 0 0% Kuning Air 21 70% 9 30% 0 0% Ungu Cahaya 27 90% 3 10% 0 0% Aqua Awan 23 77% 7 23% 0 0% Bunga Merah 25 83% 5 17% 0 0% Hijau Daun 26 87% 4 13% 0 0% Biru Banyu 24 80% 6 20% 0 0% Hitam Fraktal 26 87% 4 13% 0 0% Dari data diatas menunjukan bahwa kedua gambar sangat mirip. Karena minimal 21 orang dari 30 orang atau sebanyak 70% koresponden menyatakan bahwa kedelapan pasang gambar (sesudah dan sebelum disisipkan pesan) sangat mirip sedangkan sisanya mengatakan mirip. Berarti dengan menggunakan metode PVD Spiral, kualitas gambar setelah disisipkan pesan secara kasat mata relatif sangat baik.
4 Kemudian penulis juga melakukan evaluasi secara objektif atau berdasarkan perhitungan matematis untuk mengetahui besar kapasitas gambar, nilai MSE dan PSNR, waktu penyisipan dan ekstrasi terhadap 8 buah gambar dengan karakteristik pixel yang berbeda beda dan menggunakan pesan rahasia (file notepad dengan ukuran 44,3 KB) yang sama, hasil yang didapatkan adalah : Menurut hasil uji coba aplikasi yang telah dilakukan, dapat dilihat bahwa aplikasi ini berjalan dengan baik terhadap semua karakteristik pixel. Kapasitas tiap gambar dapat menampung diatas 1,18 juta bit. Kapasitas tiap gambar ini dipengaruhi oleh besarnya perbedaan setiap dua pixel yang urutan pengambilan pixel sesuai dengan modifikasi spiral. Nilai PSNR dari setiap gambar juga dikatakan baik karena semua nilai PSNR berada di atas 40. Dimana, menurut Cole (2003) bahwa jika nilai PSNR berada diatas 20, maka distorsi yang terjadi antara gambar yang belum disisipkan pesan dengan gambar yang telah disisipkan pesan adalah kecil. SIMPULAN DAN SARAN
5 Simpulan yang didapat dalam pembuatan aplikasi ini melalui analisis, perancangan, implementasi dan evaluasi yang ada adalah sebagai berikut : 1. Program aplikasi yang dibuat berhasil mengimplementasikan metode PVD yang memodifikasi proses penyisipan pesan pada piksel dengan pola spiral. 2. Kualitas gambar yang dihasilkan sebelum dan sesudah proses penyisipan pesan relatif sama. Hal ini dibuktikan dengan gambar Ungu Cahaya berdasarkan survey dan perhitungan MSE dan PSNR mempunyai kualitas gambar yang baik setelah disisipkan. Berikut ini adalah saran yang dapat membantu dalam pengembangan lebih lanjut dari aplikasi steganografi citra : 1. Melakukan implementasi metode PVD Spiral bebasis mobile device. 2. Pengembangan metode modifikasi PVD dengan pengambilan piksel yang tidak berpola. REFERENSI Al-Asmari, A. K., & Al-Ghamdi, O. A. (2006). High Capacity Data Hiding Using Semi-Hexagonal Pixels Value Difference Cole Eric. (2003). Hiding in Plain Sight : Steganography and the Art of Covert Communication. Wiley Publishing, Inc, Indiana, USA. -blue.jpg, diakses 10 juli diakses 10 juli diakses 10 juli diakses 10 juli diakses 10 juli x768.jpeg, diakses 10 juli diakses 10 juli XfllxnKr3NKcc4ttzQSrp_07mAtPGtk_1PLNcl4WldzlW40, diakses 10 juli 2013 Mandal, J. K., & Das, D. (2012). Colour Image Steganography Based on Pixel Value Differencing in Spatial Domain. International Journal of Information Sciences and Techniques (IJIST) Vol.2, No.4,, Rojali. (2009). Perbaikan dan Evaluasi Kinerja Algoritma Pixel Value Differencing ( PVD). Bogor: Institut Pertanian Bogor Sommerville,Ian. (2011). Software Engineering. United State of America: Pearson Wang, C.-M., a, N.-I. W., Tsai, C.-S., & Hwang, M.-S. (2007). A High Quality Steganographic Method with Pixel-Value Differencing and Modulus Function. Systems and Software, 1-9. Wu, D.-C., & Tsai, W.-H. (2003). A Steganographic Method for Images by Pixel-Value Differencing. Pattern Recognition Letters 24 (2003), RIWAYAT PENULIS Vivi Kusumawati lahir di kota Singkawang pada tanggal 5 Juni Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Teknik Informatika dan Matematika pada tahun 2013.
BAB 1 PENDAHULUAN. Perkembangan teknologi sekarang ini semakin maju, sehingga mudah bagi user
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi sekarang ini semakin maju, sehingga mudah bagi user untuk melakukan pertukaran informasi. Seiring dengan semakin mudahnya user bertukar informasi,
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN. komputer dan sistem operasi dengan spesifikasi sebagai berikut : 2. Memory : 4,00 GB (3,85 GB usable)
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem 4.1.1 Hardware Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut : 1. Processor
Lebih terperinciBAB 2 LANDASAN TEORI. pembentukan dan penggunaan prinsip-prinsip engineering untuk
BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Rekayasa Perangkat Lunak Menurut Pressman (2010, p.13), rekayasa perangkat lunak adalah pembentukan dan penggunaan prinsip-prinsip engineering untuk memperoleh
Lebih terperinciPERANCANGAN PROGRAM BERBASIS MOBILE DENGAN MENGGUNAKAN METODE PIXEL VALUE DIFFERENCING DAN ALGORITMA RIJNDAEL
PERANCANGAN PROGRAM BERBASIS MOBILE DENGAN MENGGUNAKAN METODE PIXEL VALUE DIFFERENCING DAN ALGORITMA RIJNDAEL Hendy Kurniawan Universitas Bina Nusantara, Jl.Bukit tinggi blok G no 3, hanz90_aries@yahoo.com
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan
Lebih terperinciPERBAIKAN DAN EVALUASI KINERJA ALGORITMA PIXEL- VALUE DIFFERENCING ( PVD) ROJALI
PERBAIKAN DAN EVALUASI KINERJA ALGORITMA PIXEL- VALUE DIFFERENCING ( PVD) ROJALI SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2009 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya
Lebih terperinciPERANCANGAN PROGRAM BERBASIS MOBILE DENGAN MENGGUNAKAN METODE PIXEL VALUE DIFFERENCING DAN ALGORITMA RIJNDAEL
PERANCANGAN PROGRAM BERBASIS MOBILE DENGAN MENGGUNAKAN METODE PIXEL VALUE DIFFERENCING DAN ALGORITMA RIJNDAEL M. Maha Andar Pasaribu Universitas Bina Nusantara, Jl Ampera 2 No. 13 A, 085718403000, maha_pasaribu@yahoo.com
Lebih terperinciBAB I PENDAHULUAN I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi
Lebih terperinciFakultas Teknik Universitas Budi Luhur
Pengamanan Informasi Menggunakan Steganografi dengan Metode PVD (Pixel Value Differencing) dan Enkripsi Pesan Rahasia dengan Pembangkit Bilangan Acak LCG (Linear Congruential Generator) pada PT Primatama
Lebih terperinciBAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak
Lebih terperinciAplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /
Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria
Lebih terperinciBAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,
BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah
Lebih terperinci2017 Ilmu Komputer Unila Publishing Network all right reserve
Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila
Lebih terperinciPENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK
PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI Joseph Radiant (0722081) Jurusan Teknik Elektro email: joseph_nerrazuri@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian pesan
Lebih terperinciANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH
ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH Nurul Khairina Politeknik Ganesha Medan J Jl. Veteran No. 190 Pasar VI Manunggal nurulkhairina27@gmail.com Abstrak Terbatasnya ukuran citra terhadap panjang
Lebih terperinciAplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit (LSB)
1 Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit (LSB) Muhammad Holil, Muhammad Husni, dan Baskoro Adi Pratomo
Lebih terperinciPENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp :
PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING Disusun Oleh : Nama : Dedy Santosa Nrp : 0422167 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.Suria Sumantri,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciVERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A
VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI Oleh : Satya Sandika Putra J2A 605 103 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS
Lebih terperinciAPLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN
APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin
Lebih terperinciBAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian
BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.
Lebih terperinciANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER
ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),
Lebih terperinciANALISIS KETAHANAN METODE STEGANOGRAFI ADVANCE LEAST SIGNIFICANT BIT
ANALISIS KETAHANAN METODE STEGANOGRAFI ADVANCE LEAST SIGNIFICANT BIT PADA DOMAIN TRANSFORMASI WAVELET DENGAN MENGGUNAKAN HSI COLOUR MODEL DAN RS STEGANALYSIS KOMPETENSI KOMPUTASI SKRIPSI I WAYAN AGUS WIRAYASA
Lebih terperinciPENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI
PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI Gede Wisnu Bhaudhayana NIM. 1008605013 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciPenyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK
Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / 0622097 Email : e3n_17@yahoo.com Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria Sumantri, MPH 65,
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan
Lebih terperinciAPLIKASI WATERMARKING CITRA DIGITAL MENGGUNAKAN TRANSFORMASI INTEGER TRIPLET
APLIKASI WATERMARKING CITRA DIGITAL MENGGUNAKAN TRANSFORMASI INTEGER TRIPLET SKRIPSI Oleh SEYSARIA PRAMADHITA J2A 605 104 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS DIPONEGORO
Lebih terperinciPengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle
Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Ng Poi Wong 1, Sunario Megawan 2, Ade Wibowo Giri 3, Ayu Yolanda Nasution 4 STMIK Mikroskil, Jl. Thamrin
Lebih terperinciGrafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.
PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciBAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam
Lebih terperinciMODIFIKASI METODE STEGANOGRAFI DYNAMIC CELL SPREADING (DCS) PADA CITRA DIGITAL
MODIFIKASI METODE STEGANOGRAFI DYNAMIC CELL SPREADING (DCS) PADA CITRA DIGITAL Dean Septian¹, Ari Moesriami Barmawi², Ema Rachmawati³ ¹Teknik Informatika,, Universitas Telkom Abstrak Steganografi merupakan
Lebih terperinciABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha
ABSTRAK Steganografi adalah teknik untuk menyembunyikan informasi rahasia ke dalam data tanpa meninggalkan bukti adanya perubahan data. Dengan steganografi kita dapat menyembunyikan pesan rahasia ke dalam
Lebih terperinciPERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI VISUAL TANPA EKSPANSI PIKSEL DAN ALGORITMA RLE
PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI VISUAL TANPA EKSPANSI PIKSEL DAN ALGORITMA RLE Dhina Bangkit Kumalasari Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha Jl. Prof.Drg.Suria
Lebih terperinciPenyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif
Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Prasetyo Andy Wicaksono (13505030) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung e-mail: prasetyoandyw@gmail.com
Lebih terperinciSTEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS
ISSN : 1978-6603 STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS Muhammad Zunaidi Program Studi Sistem Informasi, STMIK Triguna Dharma Jl. A.H. Nasution No. 73 F - Medan
Lebih terperinciREKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4
REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4 Asih Rohmani 1, Sasono Wibowo 2 1,2 Sistem Informasi, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro
Lebih terperinciBAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL
BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL 1.1. Latar Belakang Steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti tersembunyi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat
Lebih terperinciPenerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
Lebih terperinciDESAIN DAN IMPLEMENTASI SISTEM STEGANOGRAFI BERBASIS SSB-4 DENGAN PENGAMANAN BAKER MAP UNTUK CITRA DIGITAL
DESAIN DAN IMPLEMENTASI SISTEM STEGANOGRAFI BERBASIS SSB-4 DENGAN PENGAMANAN BAKER MAP UNTUK CITRA DIGITAL Suci Aulia, Koredianto Usman, Sugondo Hadiyoso Telkom University, suciaulia@telkomuniversity.ac.id
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciBAB I PENDAHULUAN. 1. aa
BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau
Lebih terperinciPENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS
PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB rinaldi@informatika.org Abstrak Makalah ini mempresentasikan
Lebih terperinciPRESENTASI TUGAS AKHIR KI091391
PRESENTASI TUGAS AKHIR KI091391 STUDI KINERJA PENINGKATAN KEAMANAN INFORMASI BERBASIS PENYISIPAN INFORMASI DENGAN MENGGUNAKAN STEGANOGRAFI (Kata kunci: deteksi tepi fuzzy, deteksi tepi hybrid, metode High
Lebih terperinci1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Lebih terperinciAplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit
Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit Muhammad Holil 5108100704 LOGO Latar Belakang (1) Perkembangan
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH
BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Teknologi digital sekarang ini telah memudahkan ketika membuat hasil karya citra digital. Pemanfaatan citra digital saat ini sangat beragam contohnya citra
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan
Lebih terperinciSTEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)
J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file
Lebih terperinciPENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK
PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK Anisa Fardhani Prasetyaningtyas (0722123) Jurusan Teknik Elektro email: af.prasetyaningtyas@gmail.com ABSTRAK Steganografi merupakan teknik
Lebih terperinciSTEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015
STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah
Lebih terperinciBAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan
1 BAB I PENDAHULUAN 1.1 Latar Belakang Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan
Lebih terperinciPenyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum
Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum Winda Winanti (13505017) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Bandung
Lebih terperinciBAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi internet sekarang ini, memudahkan kita ketika ingin mencari sebuah informasi. Hampir semua yang kita ingin cari informasinya, telah tersedia
Lebih terperinciBAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan
BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka
Lebih terperinciKRIPTOGRAFI DES DAN STEGANOGRAFI PADA DOKUMEN DAN CITRA DIGITAL MENGGUNAKAN METODE LSB Burham Isnanto 1), Ari Amir 2)
KRIPTOGRAFI DES DAN STEGANOGRAFI PADA DOKUMEN DAN CITRA DIGITAL MENGGUNAKAN METODE LSB Burham Isnanto 1), Ari Amir 2) 1) Kepala Akreditasi, Dosen Teknik Informatika STMIK Atma Luhur Pangkalpinang 2) Kepala
Lebih terperinci1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara
1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang
Lebih terperinciEksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF
Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Rinaldi Munir Kelompok Keilmuan Informatika Sekolah Teknik Elektro dan Informatika (STEI) ITB Bandung, Indonesia
Lebih terperinciTEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)
TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan 12240 email : mr.michaelsitorus@gmail.com
Lebih terperinciBAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak
Lebih terperinciPerancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography
Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Yessica Nataliani, Hendro Steven Tampake, Arief Widodo Fakultas Teknologi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Sekarang dengan berkembangnya teknologi munculah sebuah kata yang disebut dengan internet. Dengan adanya internet ini, penyebaran informasi sangat mudah dan cepat.
Lebih terperinci* Kriptografi, Week 13
Kriptografi, Week 13 Steganografi adalah teknik penyembunyian data rahasia ke dalam sebuah wadah (media), sehingga data yang disembunyikan sulit untuk dikenali oleh indera manusia. Tujuan Utama = Menyembunyikan
Lebih terperinciAPLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)
APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Dian Dwi Hapsari, Lintang Yuniar Banowosari Universitas Gunadarma dhe.dee29@yahoo.com, lintang@staff.gunadarma.ac.id ABSTRACT Message
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi internet sekarang ini berkembang sangat pesat. Selain untuk jejaring social maupun komunikasi juga untuk pengiriman data. Kemudahan dan kelengkapan fasilitas
Lebih terperinciPixel Value Differencing dan Least Significant Bit Subtitution pada Steganografi Video
Pixel Value Differencing dan Least Significant Bit Subtitution pada Steganografi Video Fakhri (13510048) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciMetode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape)
Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape) Charits Muntachib 1,*, Ratri Dwi Atmaja 1, Bambang Hidayat 1 1 S1 Teknik Telekomunikasi,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman dahulu penyampaian sebuah informasi hanya bisa dilakukan jika kita berada dalam satu wilayah atau bertemu langsung dengan penerima pesan. Tentu hal tersebut
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem
Lebih terperinciPENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI
PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Jenjang Strata Satu (S1) Pada Program Studi
Lebih terperinciPenyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding
Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM
Lebih terperinciPENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL
Jurnal Informatika Polinema ISSN: 407-070X PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Reza Agustina, Rosa Andrie Asmara Teknik Informatika, Teknologi Informasi,
Lebih terperinciKOMBINASI ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI
KOMBINASI ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI Mhd. Zulfansyuri Siambaton Magister Teknik Informatika Universitas Sumatera Utara zoel_fan@live.com
Lebih terperinciAPLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA
APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern
Lebih terperinciANALISIS ALGORITMA ENHANCHED LEAST SIGNIFICANT BIT (ELSB) DALAM STEGANOGRAFI CITRA DIGITAL
ANALISIS ALGORITMA ENHANCHED LEAST SIGNIFICANT BIT (ELSB) DALAM STEGANOGRAFI CITRA DIGITAL Ayu Nabila Maulida, Bowo Nurhadiyono,S.Si, M.Kom Program Studi Teknik Informatika-S1, Fakultas Ilmu Komputer Universitas
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.
Lebih terperinciBAB 2 TINJAUAN TEORETIS
BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan
Lebih terperinciTitle : Insertion of Secret Message in an Images on an Android Based Image Sharing Application using Advanced Least Significant Bit (ALSB) Method Name
Judul : Penyisipan Pesan Rahasia dalam Citra Gambar pada Aplikasi Image Sharing Berbasis Android dengan Metode Advanced Least Significant Bit (ALSB) Nama : Rahmantogusnyta Mariantisna NIM : 1108605013
Lebih terperinciPenyembunyian Data pada File Video Menggunakan Metode LSB dan DCT
IJCCS, Vol.8, No.1, January 2014, pp. 81~90 ISSN: 1978-1520 81 Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT Mahmuddin Yunus* 1 dan Agus Harjoko 2 1 Program Studi Ilmu Komputer, FMIPA
Lebih terperinciPenyembunyian Informasi Dengan Menggunakan Metode SCAN. Roy Rikki ( ) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha
Penyembunyian Informasi Dengan Menggunakan Metode SCAN Roy Rikki ( 0522091 ) Jurusan Teknik Elektro, Fakultas Teknik, Jln. Prof. Drg. Surya Sumantri 65, Bandung 40164, Indonesia Email : roy_hut87@yahoo.co.id
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini adalah penjelasa tentang tampilan hasil dari perancangan aplikasi message hiding pada citra terkompresi JPEG menggunakan metode spread spectrum.
Lebih terperinciTanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi
Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA
ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA David Samuel NIM: 13506081 Program Studi Teknik Informatika, Institut Teknologi
Lebih terperinciDaniel Gilbert Bismark Gelar Budiman,ST., MT. I Nyoman Apraz Ramatryana,ST., MT.
ANALISIS DAN IMPLEMENTASI IMAGE WATERMARKING MENGGUNAKAN METODE MULTIPLE SCANNING DIFFERENCE VALUE HISTOGRAM Analysis and Implementation of Image Watermarking Using Multiple Scanning Difference Value Histogram
Lebih terperinciSTEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2016, pp. 87~91 STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Toman Triadi Simanjuntak 1, Anggi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,
Lebih terperinciABSTRAK. Universitas Kristen Maranatha
ABSTRAK Saat ini kepopuleran dari MP3 sudah sangat meluas dan mendunia. Format kompresi audio MP3 saat ini menjadi yang terpopuler walaupun sudah terdapat jenis kompresi audio yang jauh lebih baik (dalam
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Internet memiliki banyak kelebihan namun jaminan keamanan data saat pertukaran informasi menjadi masalah penting sejak munculnya Internet [1]. Kebutuhan keamanan akan
Lebih terperinciPENYISIPAN PESAN DENGAN ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI
PENYISIPAN PESAN DENGAN ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI Robbi Rahim Fakultas Teknik dan Ilmu Komputer Program Studi Sistem Informasi Universitas
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan
Lebih terperinci