BAB IV HASIL DAN UJI COBA
|
|
|
- Ade Lie
- 8 tahun lalu
- Tontonan:
Transkripsi
1 BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana didalam program ini terdapat tampilan awal layar, tampilan menu utama, tampilan sisip pesan, tampilan ekstrak pesan, tampilan help, dan tampilan tentang programmer. Program ini menggunakan bahasa pemrograman Visual Studio IV.1.1 Tampilan Awal Layar Pada saat pertama dijalankan, akan muncul form layar awal. Pada form layar awal ini terdapat dua tombol/button yang akan membuka form lain berdasarkan fungsinya masing -masing. Tampilan awal layar dapat dilihat pada Gambar IV.1: Gambar IV.1. Form Tampilan Awal 43
2 44 IV.1.2 Tampilan Menu Utama Tampilan menu utama merupakan halaman awal yang akan muncul apabila program dijalankan. Pada halaman ini user dapat memilih menu apa yang diinginkan. Tampilan Menu Utama dapat dilihat pada gambar IV.2: Gambar IV.2. Form Tampilan Menu Utama IV.1.3 Tampilan Sisip Pesan Tampilan sisip pesan merupakan tampilan dimana user mamasukan/input gambar, dan data teks untuk proses penyembunyian pesan teks kedalam suatu gambar. Tampilan Sisip Pesan dapat dilihat pada gambar IV.3:
3 45 Gambar IV.3. Form Tampilan Sisip Pesan IV.1.4 Tampilan Ekstrak Pesan Tampilan ekstrak pesan merupakan tampilan dimana user mengembalikan data teks yang telah di enkripsi kebentuk pesan semula. Tampilan Ekstrak Pesan dapat dilihat pada gambar IV.4: Gambar IV.4. Form Tampilan Ekstrak Pesan
4 46 IV.1.5 Tampilan Help Tampilan help merupakan tampilan dimana user yang kurang mengerti mengoperasian program ini dapat melihat tampilan help (bantuan) yang berfungsi untuk memberi petunjuk bagaimana cara menggunakan program. Gambar IV.5. Form Tampilan Help IV.1.6 Tampilan About Tampilan about merupakan tampilan informasi tentang programer berupa nama, nim, jurusan, bidang peminatan serta tombol yang terkoneksi internet untuk media sosial. Tampilan About dapat dilihat pada gambar IV.6.
5 47 Gambar IV.6. Form About IV.2. Uji Coba Hasil IV.2.1 Skenario Pengujian Untuk memakai aplikasi ini, tinggal klik start, pilih all program, pilih folder microsoft, klik aplikasi steganografi aradi sebayang dapat dilihat seperti gambar IV.7. Gambar IV.7. Letak Aplikasi Setelah Diinstal
6 48 Kemudian Pada saat pertama kali dijalankan, akan muncul tampilan awal. Pada form ini terdapat dua tombol yang akan membuka form lain berdasarkan fungsinya masing -masing. Gambar IV.8: Gambar IV.8. Form Tampilan Awal Apabila tombol Menu Utama diklik, maka akan muncul form Menu Utama.Dapat dilihat pada gambar IV.9: Gambar IV.9. Form Tampilan Menu Utama
7 49 Apabila menu Sisip Pesan diklik, maka akan muncul form Sisip Pesan, yang berfungsi untuk melakukan proses enkripsi dan penyisipan. Dapat dilihat pada gambar IV.10: Gambar IV.10. Form Sisip Pesan Apabila Menu Ekstrak Pesan diklik, maka akan muncul form Ekstrak Pesan yang berfungsi untuk melakukan proses ekstraksi dan dekripsi pesan. Dapat dilihat Gambar IV.11: Gambar IV.11. Form Ekstrak Pesan
8 50 Sebelum kita memulai proses penyisipan pesan teks terlebih dahulu penulis akan membahas beberapa pesan peringatan yang ada diform ini yaitu apabila tidak memasukan citra dan teks langsung menekan tombol process picture maka akan keluar peringatan sebagai berikut, dapat dilihat pada gambar IV.12: Gambar IV.12. Peringatan Tidak Ada Gambar dan Pesan Untuk Melakukan penyembunyian pesan teks, pertama kali pengguna harus memilih gambar yang akan menjadi media penyisipan dengan menekan tombol Open Ficture, selanjutnya adalah memasukkan teks/pesan yang ingin disisipkan.apabila semua inputan telah memenuhi kondisi yang benar maka akan ditampilkan hasil proses enkripsi dan penyisipan dengan algoritma Hill Chiper, dan metode Steganografi Least Significant Bit. Citra yang telah disisipkan pesan dapat disimpan dengan nama dan lokasi direktori yang sesuai dengan keinginan pengguna dengan menekan tombol Save Picture. Dapat dilihat pada gambar IV.13:
9 51 Gambar IV.13 Proses Enkripsi Dan Penyisipan Pesan Untuk Melakukan pengekstrakan, pertama kali pengguna harus memilih citra yang akan menjadi media stegano dengan menekan tombol Open Picture, Apabila semua inputan telah memenuhi kondisi yang benar lalu klik Process Picture, maka akan ditampilkan hasil proses ekstrak dan deskripsi dengan algoritma Hill Chiper, dan Steganografi Least Significant Bit. Dapat dilihat pada gambar IV.14: Gambar IV.14. Proses Ekstrak Dan Deskripsi Pesan
10 52 IV.3. Hasil Pengujian IV.3.1 Pengujian Algoritma Hill Cipher Sebelum masuk kedalam proses penyandian terlebih dahulu ditetapkan pesan yang akan disandikan dan kunci matriks 2x2. Pesan yang disandikan maksimal 66 karakter tiap karakter harus berada diantara A-Z yang berjumlah 26 huruf. dalam proses penyandian ini huruf besar dan kecil tidak dibedakan. Dan juga dalam penyandian ini tidak menggunakan kode ascii huruf tetapi dengan kode angka berdasarkan urutan huruf yaitu A=0, B=2,... Z=25 dan spasi tidak dihitung dalam penyandian. Berdasarkan persamaan (4) maka kunci yang telah ditetapkan harus kita gunakan di dalam proses enkripsi pesan berikut ini adalah langkah-langkah penyandian pesan mengunakan kunci matriks 2x2, yaitu sebagai berikut : 1. Siapkan pesan dan kunci matrik Pesan : P = RADI Kunci : K = Untuk mengetahui kode-kode dari pesan diatas dibawah ini akan diberikan tabel kode masing-masing huruf dari A sampai dengan Z, dapat dilihat pada tabel IV.1 : Tabel IV.1 Kode Pesan HURUF KODE A 0
11 53 B 1 C 2 D 3 E 4 F 5 G 6 H 7 I 8 J 9 K 10 L 11 M 12 N 13 O 14 P 15 Q 16 R 17 S 18 T 19 U 20 V 21 W 22 X 23 Y 24 Z Mengubah pesan menjadi kode dan matrik 2x2 Setelah diketahui masing-masing kode huruf maka pesan teks yang akan di sandikan diubah kedalam kode-kode angka dari tabel diatas, yaitu :
12 54 Kode pesan : P = 17, 0, 3, 8 Kemudian setelah didapat kode untuk masing-masing huruf kemudian setiap dua kode diubah kedalam matriks ordo 1 x 2, agar dapat dikalikan dengan kunci yang mempunyai matriks 2x2. P = Setelah matrik disusun maka Rumus : C=(P*K) mod 26 digunakan sesuai dengan persamaan (6). 3. Mengalikan matriks pesan dan matriks kunci Matriks pesan dikalikan dengan matriks kunci, dan hasil perkalikan tersebut diubah lagi kedalam huruf dengan referensi tabel kode masingmasing huruf. Dibawah ini adalah proses perkalian matriks kunci dengan matriks pesan, yaitu sebagai berikut : C = = = Karena hasil perkalian melebihi 25 maka hasil perkalian ini harus di mod 26, yaitu sebagai berikut :
13 55 C = Mod 26 = Setelah semua matriks pesan dikalikan dengan matriks kunci dan lakukan modulus dengan 26 maka hasil matrik chipper adalah sebagai berikut : Mengubah matriks menjadi deret pesan Setelah didapat hasil matriks dari perkalian antara matriks kunci dan pesan kemudian matriks disusun kembali berurutan, yaitu sebagai berikut : C = 17, 23, 17, Mengubah kode pesan menjadi huruf (karakter) Kemudian kode diatas disusun kembali kedalam bentuk huruf dengan menggunakan tabel IV.1. Dan hasil ini adalah chiper hasil dari penyandian pesan yang akan di gunakan dalam proses steganografi, yaitu sebagai berikut : Cipherteks : RXRN Stelah proses enkripsi selesai dilakukan, maka untuk mendeskripsi chiperteks menjadi pesan kembali sebenarnya hampir sama dengan cara enkripsi. Tetapi kunci yang digunakan harus di invers terlebih dahulu.
14 56 Untuk lebih jelasnya tentang proses dekskripsi chiperteks diatas, dibawah ini dijelaskan secara rinci tentang tahap-tahap deksripsi yang dimaksud yaitu : 1. Invers matriks kunci Didalam pengembalian pesan terdapat ketetapan yang telah ditentukan sesuai dengan persamaan (5), tahap pertama yaitu dengan melakukan invers terhadap matriks kunci yang digunakan dalam penyandian pesan. Dibawah ini adalah rumus untuk menginvers matriks yang ber ordo 2x2. Proses untuk mengetahui invers matriks kunci invers tersebut adalah sebagai berikut : 4 17 K 1 = 15 7 Setelah invers matriks kunci selesai dilakukan maka didapat matriks Kunci-1 untuk mendeskripsikan chiper menjadi pesan kembali matrik invers kunci dikalikan dengan matriks chipperteks. Tetapi terlebih dahulu mengubah chipperteks ke dalam bentuk kode kembali sama persis seperti proses pengubahan pesan kedalam kode sewaktu proses penyandian. 2. Menyiapkan pesan chipper Chiperteks : RXRN Setelah diketahui chiperteks, setelah itu diubah kedalam bentuk kode berdasarkan urutan angka yang ada dalam tabel IV.1 diatas.
15 57 3. Mengubah chiper menjadi kode dan matriks C = 17, 23, 17, 13 Setelah diketahui masing-masing kode dari chiperteks, kemudian diubah kedalam bentuk matriks chipper, sebagai berikut : C= Setelah diketahui matriks chipper kemudian chiper dikalikan dengan invers matrik kunci dan modulus dengan 26 dan hasil itu adalah pesan asli dari penyandian yang telah dilakukan sebelumnya. Berikut adalah rumus untuk menentukan pesan teks dari chiperteks P = K-1*C sesuai dengan persamaan (7). 4. Mengalikan matriks pesan chipper dengan invers matriks kunci Berikut ini adalah proses perkalian antara invers matriks kunci dengan matriks chipperteks, yaitu sebagai berikut : P = = P = 459 Mod
16 58 P = 17 0 Dan seletelah semua matriks chipper kalikan dengan inverst matriks kunci K-1 maka didapat hasil perkalian dan modulus 26 adalah sebagai berikut : P = = P = 289 Mod P = 3 8 Dan seletelah semua matriks chipper kalikan dengan inverst matriks kunci K-1 maka didapat hasil perkalian dan modulus 26 adalah sebagai berikut : P = Mengubah matriks pesan menjadi deret kode Setelah diketahui masing-masing matriks pesan kemudian matriks pesan diurutkan kedalam bentuk bilangan bulat biasa seperti dibawa ini:
17 59 P = 17, 0, 3, 8 6. Mengubah kode menjadi pesan kembali Dan langkah terakhir adalah mengubah pesan yang masih berbentuk kode menjadi bentuk huruf dengan berpedoman pada tabel kode masing-masing huruf yang tertera pada tabel IV.1, dah hasilnya adalah sebagai berikut : P = RADI IV.3.2 Pengujian Steganografi LSB ( Least Significant Bit ) Dalam pembasan ini dijelaskan tentang bagaimana proses penyisipan pesan chiper kedalam citra gambar. Gambar yang digunakan adalah gambar berwarna 24 bit, yaitu gambar yang terdiri dari 3 warna R, G, B masing-masing warna mempunyai kedalaman warna sebesar 8 bit. Karena masing-masing warna bernilai 8 bit, maka pesan akan disisipkan kedalam bit R, bit G dan bit B tiap-tiap pixel. Misalkan pesan yang akan disisipkan sebanyak 8 bit, maka pesan yang 8 bit tersebut hanya akan disisipkan pada dua 3 pixel, karena tiap pixel memiliki kapasitas 24 bit dan masing-masing bit pesan hanya disisipkan pada 8 bit citra gambar. Dibawah ini adalah langkah-langkah proses steganografi untuk menyisipkan pesan kedalam citra gambar, Berikut ini merupakan bagaimana cara kerja dari algoritma LSB dimana teks RADI akan disisipkan kedalam gambar, namun terlebih dahulu teks tersebut diubah kedalam biner dengan nilai sebagai berikut:
18 60 Tabel IV.2 Kode ASCII Teks/Pesan Yang Akan Disisip Teks Biner R A D I Setelah diubah kedalam biner lalu pesan akan disisipkan kedalam gambar pada warna (RGB) atau sesuai dengan persamaan (8) dengan metode lsb dengan nilai biner gambar awal sebagai berikut: Tabel IV.3 Kode Media/Gambar Yang Akan Disisip Setelah disisipkan pesan maka nilai biner gambar tersebut akan berubahmenjadi berikut ini: Tabel IV.4 Kode Media/Gambar Yang Sudah Disisip
19 61 Untuk proses ekstraknya adalah mengambil nilai paling kanan dari biner yang disisipkan. Data biner yang telah diambil isi pesannya dimana nilai tersebut adalah sebagai berikut: Tabel IV.5 Kode ASCII Hasil Ekstrak Teks Biner R A D I Untuk menganalisa hasil, penulis menggunakan beberapa pengujian yaitu pengujian hasil teori dan hasil praktek (pengaplikasian), lalu pengujian perbandingan gambar sebelum dan sesudah pesan disisipkan. IV.6: Adapun analisa hasil pada enkripsi Hill Cipher ini, dapat dilihat pada tabel Tabel IV.6 Analisa Hasil Pada Enkripsi Hill Cipher ANALISA HASIL PADA ENKRIPSI Hill Cipher Hill Cipher Teori Praktek Pesan RADI RADI Hasil Huruf R menjadi R Huruf A menjadi X Huruf D menjadi R Huruf I menjadi N Dalam prakteknya dengan menekan tombol sisip maka hasilnya prosesnya adalah sebagai berikut : Sehingga kata RADI menjadi kata RXRN Pengujian selanjutnya adalah analisa hasil sebelum dan sesudah enkripsi/disisipkan pesan pada citra BMP. Adapun pesan yang disisipkan adalah Proses mengubah citra analog menjadi citra digital disebut digitalisasi citra. Ada dua hal yang harus dilakukan pada digitalisasi citra, yaitu digitalisasi spasial yang
20 62 disebut juga sebagai sampling (penerokan) dan digitalisasi intensitas yang sering disebut sebagai kuantisasi. Adapun hasilnya dapat dilihat pada tabel IV.7: Tabel IV.7 Perbandingan Citra BMP ANALISA HASIL PADA CITRA BMP Detail Citra Asli Citra Stegano Nama Citra aradi.bmp setelahdisisipkan.bmp Ukuran (Kb) Dimensi (Pixel) 254 x x 381 Citra IV.3.3 Kelebihan dan kekurangan 1. Kelebihan Adapun kelebihan dari sistem adalah sebagai berikut: a. Pesan yang disisipkan tidak akan mudah dibaca dengan indrawi b. Warna pada gambar tidak akan berubah, sehinggan pesan yang disisipkan tidak terlihat dengan kasat mata c. Algoritma hill cipher salah satu algoritma yang sulit dipecahkan kriptanalis karena menggunakan perkalian matriks d. Walaupun pesan berhasil diekstrak, pesan tidak mudah dibaca karena menggunakan enkripsi berganda.
21 63 2. Kekurangan a. Setelah proses enkripsi dan penyisipan pesan, citra hasil tidak dapat dibuka, pada beberapa aplikasi, contohnya: photoshop. b. Tidak dapat mengembalikan pesan yang menggunakan spasi karena pada table rumus hill cipher hanya terdapa A-Z
BAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
BAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan
BAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
BAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.
BAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
BAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
BAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja
BAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk
BAB I PENDAHULUAN 1.1. LATAR BELAKANG
1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,
BAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
BAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem
BAB IV HASIL DAN UJI COBA
84 BAB IV HASIL DAN UJI COBA IV.1. Hasil IV.1.1. Menu Utama Adalah tampilan awal aplikasi untuk memanggil field - field program lain yang akan ditampilkan. Aplikasi akan menampilkan menu utama pertama
BAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah
BAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan
BAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut
BAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
BAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester
BAB IV. HASIL DAN ANALISIS
BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai
BAB 3 ANALISA DAN PERANCANGAN
BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada
IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL
IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL Suci Nurhayani (12110388) Mahasiswi Program Studi Teknik Informatika STMIK Budidarma
Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
BAB IV IMPLEMENTASI DAN PEMBAHASAN
BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat
IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk
IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan
DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...
DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...
BAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan
Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a
Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a Nama : Teguh Dwi Nurcahyo NPM : 58413839 Dosen Pembimbing
BAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan
BAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi
BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
ANALISA DAN PERANCANGAN SISTEM
BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam
BAB I PENDAHULUAN. 1. aa
BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau
BAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma
BAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman dahulu penyampaian sebuah informasi hanya bisa dilakukan jika kita berada dalam satu wilayah atau bertemu langsung dengan penerima pesan. Tentu hal tersebut
Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan
Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara
BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap
BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan
BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal
BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan
PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA
PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA Burhanuddin Damanik Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia [email protected] ABSTRAK Steganografi adalah teknik penyembunyian data
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI Bab ini berisi penjelasan mengenai teori teori yang berkaitan dengan skripsi. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF, penjelasan
Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)
ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti
BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak
ALGORITMA HILL CIPHER UNTUK ENKRIPSI DATA TEKS YANG DIGUNAKAN UNTUK STEGANOGRAFI GAMBAR DENGAN METODE LSB (LEAST SIGNIFICANT BIT) SKRIPSI
ALGORITMA HILL CIPHER UNTUK ENKRIPSI DATA TEKS YANG DIGUNAKAN UNTUK STEGANOGRAFI GAMBAR DENGAN METODE LSB (LEAST SIGNIFICANT BIT) SKRIPSI SRI MEGAWATI 070823029 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA
BAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi chatting ini dirancangan untuk berjalan dalam sistem operasi Windows. Untuk menjalankan aplikasi ini dapat dilakukan dengan dengan menggunakan aplikasi
BAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini merupakan tampilan hasil dan pembahasan dari aplikasi keamanan data pada citra menggunakan algoritma vigenere. Tampilan ini dibuat sedemikian rupa untuk
Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography
Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Yessica Nataliani, Hendro Steven Tampake, Arief Widodo Fakultas Teknologi
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan suatu informasi. Steganografi dapat digolongkan sebagai salah satu bagian
BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak
Penerapan Metode Dynamic Cell Spreading (DCS) Untuk Menyembunyikan Teks Tersandi Pada Citra
Penerapan Metode Dynamic Cell Spreading (DCS) Untuk Menyembunyikan Teks Tersandi Pada Citra 1 Marthin Edy Purnawan Laoli,, 2 Taronisokhi Zebua, M.Kom 1 Mahasiswa S1 Teknik Informatika Komputer STMIK Budi
BAB IV ANALISA DAN PERANCANGAN
BAB IV ANALISA DAN PERANCANGAN 4.1 Gambaran Umum Sistem Pada dasarnya, proses yang terjadi pada watermarking memiliki kesamaan dengan steganografi, dimana proses utamanya terdiri dari 2, yaitu proses penyembunyian
BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan
BAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Yang Sedang Berjalan Dalam dunia teknologi jaringan komputer menyebabkan terkaitnya satu komputer dengan komputer lainnya. Hal ini membuka banyak peluang
APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)
APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang
BAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem Keamanan Data SMS Dengan Menggunakan Kriptografi
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER (Rivalri Kristianto Hondro, M.Kom.) NIDN:
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER (Rivalri Kristianto Hondro, M.Kom.) NIDN: 0108038901 E-Mail: [email protected] Sejarah Singkat Hill Cipher ditemukan oleh Lester S. Hill pada tahun 1929,
BAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan pada bahasa pemrograman yang akan digunakan.
PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER
PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma
BAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Program Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma MD5 ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan
BAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan
ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF
JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra
internal atau upa-kunci. Kunci internal dibangkitkan dari kunci eksternal yang panjangnya 64 bit. Berikut ini adalah skema global algoritma DES.
APLIKASI BERBASIS WEB UNTUK PENGAMANAN DATA DENGAN METODE STEGANOGRAFI LSB DAN KRIPTOGRAFI DES Fiqih Putra Pratama 1), Wahyu Pramusinto 2 1), 2) Teknik Informatika Fakultas Teknologi Informasi Universitas
BAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan dan kerahasiaan dokumen merupakan salah satu aspek yang sangat penting dalam sistem informasi. Data dan informasi menjadi suatu hal yang tidak dapat dipisahkan
BAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan
BAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
BAB IV HASIL DAN PENGUJIAN
BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Tampilan hasil memberikan hasil aplikasi yang telah dibangun dan telah di lakukan pengujian, berikut adalah tampilan hasil dan pembahasan dari aplikasi keamanan
APLIKASI CREDENTIAL LOGIN DENGAN METODE STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) DAN ALGORITMA KRIPTOGRAFI VIGENERE
APLIKASI CREDENTIAL LOGIN DENGAN METODE STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) DAN ALGORITMA KRIPTOGRAFI VIGENERE Novia Busiarli 1), Yuli Kurniawati 2), Akrilvalerat Deainert Wierfi 3) 1), 2),3) Teknik
BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab empat laporan Tugas Akhir ini akan diuraikan mengenai analisis dan perancangan perangkat lunak untuk watermarking pada citra digital yang berformat
STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2016, pp. 87~91 STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Toman Triadi Simanjuntak 1, Anggi
