Perancangan dan Implementasi Aplikasi Steganografi pada Image PNG dengan Algoritma Shingling

Ukuran: px
Mulai penontonan dengan halaman:

Download "Perancangan dan Implementasi Aplikasi Steganografi pada Image PNG dengan Algoritma Shingling"

Transkripsi

1 Perancangan dan Implementasi Aplikasi Steganografi pada Image PNG dengan Algoritma Shingling Artikel Ilmiah Peneliti: Frendy Juniarto Baba ( ) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga 2016

2 Perancangan dan Implementasi Aplikasi Steganografi pada Image PNG dengan Algoritma Shingling Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer Peneliti: Frendy Juniarto Baba ( ) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga 2016

3 Lembar Tidak Plagiat

4 Lembar Pernyataan Persetujuan Akses

5 Lembar Pengesahan

6 Lembar Pernyataan

7 Perancangan dan Implementasi Aplikasi Steganografi pada Image PNG dengan Algoritma Shingling 1) Frendy Juniarto Baba, 2) M. A. Ineke Pakereng Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50711, Indonesia 1) 2) Abstract The exchange of confidential information or personal, requires a method that limits access to this information. It aims to minimize the risk of interception of information by other parties. Restrictions can be done by withholding information on a media such as images, audio, or video. This technique is called steganography. The success of a steganography relies on flashy or whether the changes that occur on the cover. To minimize the changes, use the LSB of each pixel digital image, as insertion location information. This change risk can be further minimized by locating the proper insertion location, that location has a level of similarity with the message bits to be inserted. Search location "same" or "near duplicate" can be done by using algorithms Shingling. In this study produced a steganography application that utilizes Shingling algorithm to minimize changes to the cover due to the insertion process. Keywords: Steganography, LSB, Shingling Abstrak Pertukaran informasi yang bersifat rahasia atau pribadi, memerlukan suatu metode yang membatasi akses ke informasi ini. Hal ini bertujuan untuk memperkecil resiko penyadapan informasi oleh pihak lain. Pembatasan dapat dilakukan dengan menyembunyikan informasi pada sebuah media seperti gambar, audio, atau video. Teknik ini disebut dengan steganografi. Keberhasilan suatu steganografi bergantung pada mencolok atau tidaknya perubahan yang terjadi pada cover. Untuk memperkecil perubahan, digunakan LSB pada tiap piksel citra digital, sebagai lokasi penyisipan informasi. Resiko perubahan ini dapat lagi diperkecil dengan cara mencari lokasi penyisipan yang tepat, yaitu lokasi yang memiliki tingkat kemiripan dengan bit-bit pesan yang akan disisipkan. Pencarian lokasi yang sama atau mendekati sama ini dapat dilakukan dengan menggunakan algoritma Shingling. Pada penelitian ini dihasilkan suatu aplikasi steganografi yang memanfaatkan algoritma Shingling untuk meminimalkan perubahan pada cover akibat proses penyisipan. Kata Kunci: Steganografi, LSB, Shingling 1) Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana 2) Staf Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana.

8 1. Pendahuluan Jaringan komputer dan internet mempermudah proses pertukaran informasi. Pada dasarnya, informasi melakukan perjalanan di internet dengan cara yang tidak aman. Ini berarti bahwa pesan dapat disadap atau dirusak pada setiap titik perangkat yang dilewati [1]. Masalah yang muncul adalah informasi yang dilewatkan pada jaringan komputer adalah data plaintext. Hal ini beresiko ketika ada pihak lain yang berhasil menyadap informasi ini, akan dapat dengan mudah membaca isi informasi tersebut. Untuk menjamin keamanan pertukaran informasi yang bersifat rahasia atau pribadi, diperlukan suatu metode yang membatasi akses ke informasi ini. Pembatasan dapat berupa penyandian informasi (kriptografi) [2], atau dengan menyembunyikan informasi pada media yang umum (steganografi) [3], sehingga tidak menyebabkan kewaspadaan (awareness) pihak lain yang mengakses informasi ini. Steganografi merupakan teknik menyembunyikan informasi pada sebuah media. Media tersebut umumnya berupa file gambar, audio, video atau file dengan format yang lain. Salah satu teknik steganografi yaitu LSB embedding [4], bekerja dengan cara menggantikan bit akhir (LSB) dari media, dengan bit informasi. Perubahan yang dihasilkan sangat kecil, sehingga tidak kasat oleh mata. Keberhasilan suatu steganografi bergantung pada mencolok atau tidaknya perubahan yang terjadi pada cover dan kemampuan algoritma yang digunakan untuk menyembunyikan [5]. Untuk memperkecil perubahan, digunakan bit terendah (LSB) pada tiap piksel citra digital, sebagai lokasi penyisipan informasi. Penyisipan informasi dengan cara mengganti bit LSB pada citra digital masih memiliki resiko untuk mengubah nilai piksel citra digital. Jika terdapat 30 karakter pesan (1 karakter = 1 byte = 8 bit), maka akan terjadi kemungkinan sampai dengan 160 (30x8) warna yang berubah yang berubah, atau 10 piksel yang berubah (1 piksel terdapat 3 warna). Resiko perubahan ini dapat lagi diperkecil dengan cara mencari lokasi penyisipan yang tepat. Lokasi yang tepat adalah lokasi yang memiliki tingkat kemiripan tinggi, dengan bit-bit pesan yang akan disisipkan. Pencarian lokasi yang sama atau mendekati sama ini dapat dilakukan dengan menggunakan algoritma Shingling [6]. Pada penelitian ini diajukan suatu metode steganografi pada citra digital, yang bertujuan untuk meminimalkan perubahan piksel pada citra digital. Metode yang digunakan untuk pencarian lokasi yang disisipi adalah algoritma Shingling. 2. Tinjauan Pustaka Pada penelitian yang berjudul Implementasi Teknik Steganografi dengan Metode LSB pada Citra Digital, disebutkan tentang perlunya pengamanan pengiriman pesan melalui jaringan Internet. Pada penelitian tersebut digunakan media gambar sebagai cover. Hasil penelitian tersebut adalah sebuah aplikasi steganografi dengan algoritma LSB Embedding, yang dapat menyembunyikan pesan, sehingga orang lain tidak menyadari keberadaan pesan di dalam media. [7] Berbeda dengan penelitian ini adalah, pada penelitian ini, proses dipilih pada 1

9 lokasi yang memberikan perubahan paling minimal. Sehingga kerusakan (perubahan) pada cover menjadi tidak semakin mencurigakan, untuk mencapai salah satu tujuan steganografi. Pada penelitian yang berjudul "Identifying and Filtering Near-Duplicate Documents",dibahas tentang masalah mendeteksi kemiripan halaman web satu dengan web yang lain, pada proses web indexing skala besar yang dilakukan oleh AltaVista search engine[6]. Andrei Broder mengajukan algoritma untuk menyaring near-duplicate documents, dan sukses diimplementasikan selama kurang lebih tiga tahun pada AltaVista. Dokumen yang dibandingkan disederhanakan dalam bentuk set, melalui proses shingling. Pada penelitian tersebut, satu shingle terdiri dari 4 kata, sehingga disebut 4-shingling. Setiap shingle dibangkitkan sebuah fingerprint untuk kemudian dibandingkan dengan nilai fingerprint dari shingle pada dokumen kedua. Algoritma yang digunakan untuk membangkitkan nilai fingerprint adalah Rabin's fingerprint. Rabin's membangkitkan nilai fingerprint sebesar 64 bit (8 byte). Hingga pada waktu penelitian ini ditulis, belum ada penelitian sebelumnya yang membahas penggunaan algoritma Shingling pada area steganografi. Berdasarkan penelitian - penelitian yang telah dilakukan tentang steganografi pada citra digital dengan teknik LSB, dan implementasi algoritma Shingling, maka dilakukan penelitian yang bertujuan untuk merancang dan mengimplemetasikan aplikasi steganografi pada image PNG dengan algoritma Shingling, sehingga diperoleh stego image. Pada penelitian ini digabungkan antara teknik steganografi LSB dengan Shingling. Steganografi LSB memiliki kelebihan dalam kecilnya perubahan yang tampak setelah proses penyisipan. Shingling berfungsi untuk memiliki lokasi penyisipan terbaik dengan cara mencari lokasi piksel yang memiliki bit paling mirip dengan bit pesan. Batasan masalah dalam penelitian ini adalah sebagai berikut: (1) Pengamanan data dilakukan dengan cara menyembunyikan ke dalam citra digital; (2) Citra digital yang digunakan memiliki format PNG (24 bit warna); (3) Algoritma Shingling digunakan untuk memilih lokasi penyisipan terbaik. Sedangkan proses penyisipan dilakukan pada bit LSB di lokasi yang terpilih. Steganografi adalah ilmu dan seni menyembunyikan pesan rahasia di dalam pesan lain sehingga keberadaan pesan rahasia tersebut tidak dapat diketahui. Steganografi berasal dari bahasa Yunani, yaitu steganos yang artinya tulisan tersembunyi (covered writing) [8]. Steganografi yang dibahas adalah penyembunyian data di dalam citra (image). Meskipun demikian, penyembunyian data dapat juga dilakukan pada media berupa suara digital, teks, ataupun video. Penyembunyian data rahasia ke dalam image akan mengubah kualitas image tersebut. Kriteria yang harus diperhatikan dalam penyembunyian data adalah: 1) Mutu citra penampung tidak jauh berubah. Setelah penambahan data rahasia, citra hasil steganografi masih terlihat dengan baik. Pengamat tidak mengetahui kalau di dalam citra tersebut terdapat data rahasia. Data yang disembunyikan harus tahan terhadap manipulasi yang dilakukan pada citra penampung. Bila pada citra dilakukan operasi pengolahan citra, maka data yang disembunyikan tidak rusak; 2) Data yang disembunyikan harus dapat diungkapkan kembali (recovery). Dalam penyembunyian pesan, steganografi menggunakan dua properti yaitu pesan `2

10 rahasia dan media penampung. Ada beberapa tipe media yang dapat digunakan untuk menyisipkan pesan rahasia. Tipe media ini dapat berfungsi sebagai media pembawa pesan rahasia, yang disebut dengan host message. Terdapat beberapa media yang dapat digunakan sebagai media steganografi, media penampung tersebut dapat berupa text, image, audio, atau video [9]. Cara untuk mengaplikasikan steganografi pada file image terdiri dari beberapa cara yang lazim digunakan dan prinsip kerja atau algoritma yang digunakan sama seperti pada metode steganografi pada data audio. Berikut adalah beberapa teknik yang digunakan: 1) Least Significant Bit Insertion (LSB) adalah metode yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Contohnya, pada berkas audio, pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada data piksel yang menyusun file tersebut; 2) Redundant Pattern Encryption adalah menggambar pesan kecil pada kebanyakan image. Keuntungan dari metode ini adalah dapat bertahan dari cropping (kegagalan). Kerugiannya yaitu tidak dapat menggambar pesan yang lebih besar; dan 3) Spread Spectrum steganografi terpencar-pencar sebagai pesan yang diacak (encrypted) melalui image (tidak seperti dalam LSB). Untuk membaca suatu pesan, penerima memerlukan algoritma yaitu crypto-key dan stego-key. Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses image (gambar) [9]. Cara paling mudah untuk menyembunyikan pesan adalah dengan memanfaatkan Least Significant Bit (LSB). Jika digunakan image 24 bitcolor sebagai cover, sebuah bit dari masing-masing komponen Red, Green, dan Blue, dapat digunakan, sehingga tiga bit dapat disimpan pada setiap piksel. Sebuah image 800 x 600 piksel dapat digunakan untuk menyembunyikan bit ( bytes) data rahasia. Misalkan terdapat piksel-piksel dari image 24 bit color : Jika ada pesan rahasia yang memiliki nilai 1101, maka dihasilkan: Dapat dilihat bahwa bit-bit pesan rahasia mengubah bit-bit terakhir citra gambar. Perubahan pada LSB ini akan terlalu kecil untuk terdeteksi oleh mata manusia sehingga pesan dapat disembunyikan secara efektif. Akan lebih baik jika digunakan grayscale image karena perubahan warnanya akan lebih sulit dideteksi oleh mata manusia. Proses ekstraksi pesan dapat dengan mudah dilakukan, yaitu dengan mengekstrak LSB dari masing-masing piksel pada stego secara berurutan dan menuliskannya ke output file yang akan berisi pesan tersebut. Kekurangan dari metode modifikasi LSB ini adalah bahwa metode ini membutuhkan "tempat penyimpanan" yang relatif besar. Kekurangan lain adalah bahwa stego yang dihasilkan tidak dapat dikompres dengan format lossy compression [9]. LSB embedding merupakan teknik steganografi yang menggunakan pendekatan tergolong sederhana dan langsung. Sesuai dengan namanya, teknik LSB embedding menyisipkan pesan ke dalam LSB (least significant bit). Hal ini hanya akan mempengaruhi nilai warna pada piksel sebesar + 1, maka secara umum diasumsikan bahwa degradasi warna yang terjadi dapat tidak dikenali oleh `3

11 mata[10]. LSB embedding memiliki kelebihan dibandingkan dengan algoritma EOF steganography [3], dalam hal perubahan ukuran dokumen yang disisipi. LSB embedding tidak menambahkan ukuran dokumen, karena proses yang terjadi adalah mengganti bit akhir tiap warna. EOF bekerja dengan menambahkan informasi pada akhir dokumen. Algoritma steganografi yang lain adalah algoritma DCT. Algoritma ini menggunakan frekuensi domain dari citra digital untuk menyisipkan informasi. Kelemahan dari algoritma DCT adalah mata manusia dapat mengenali perubahan yang terjadi pada frekuensi rendah [11]. Karena kelebihan - kelebihan dari algoritma LSB embedding, maka pada penelitian ini dipilih LSB embedding dalam proses penyisipan Digital signature dalam dokumen digital. Algoritma Shingling merupakan algoritma yang ditemukan oleh Andrei Broder[6]. Algoritma ini bekerja dengan cara membuat sebuah shingle yang berisi beberapa kata dengan jumlah yang tetap. Angka yang menentukan jumlah kata dalam satu shingle ini disebut gram. Pada tiap shingle dibangkitkan nilai fingerprint. Proses shingling ini akan menghasilkan himpunan yang berisi sejumlah fingerprint. Himpunan ini kemudian dibandingkan dengan himpunan yang dihasilkan dari dokumen kedua. Nilai kemiripan diperoleh dengan cara membagi jumlah fingerprint yang sama(intersection) dari dua dokumen dengan jumlah fingerprint gabungan (union). Proses perhitungan tersebut didefinisikan sebagai berikut[6]: (1) Persamaan 1 Rumus Nilai Kemiripan [6] Algoritma Shingling dilakukan melalui beberapa langkah berikut [6]: 1. Hilangkan tanda baca pada dokumen. 2. Dimulai dengan kata pertama, buat satu shingle berisi kata pertama tersebut sampai 3 kata berikutnya. 3. Pindah ke kata kedua, buat shingle berisi kata kedua dan 3 kata berikutnya. 4. Lakukan pembentukan shingle sampai dengan 4 kata terakhir dari dokumen tersebut. 5. Untuk tiap shingle, bangkitkan nilai fingerprint. 6. Lakukan langkah 1 sampai dengan 5 untuk dokumen kedua. 7. Gunakan rumus nilai kemiripan dokumen (Persamaan 1) untuk menghitung nilai kemiripan dokumen. Pada penelitian ini tidak digunakan proses menghitung nilai fingerprint. Nilai fingerprint yang digunakan untuk proses pembandingan, digantikan dengan membandingkan nilai-nilai bit. Pada penelitian ini, format file citra digital yang digunakan adalah PNG. PNG merupakan True Color image. Suatu true colour image memiliki komponen red, green dan blue yang terpisah untuk tiap pikselnya. Pada sebagian besar true colour image, tiap komponen diwakilkan dengan satu byte yang terdiri dari 8 bit, sehingga setiap piksel memiliki 24 bit informasi warna. Oleh karena itu, mode ini sering disebut sebagai 24-bit warna. Pada Gambar 1 ditunjukkan contoh `4

12 potongan dari file gambar. Potongan ini memiliki dimensi 6 x 6 piksel.pada tiap piksel terdapat tiga bagian warna yaitu red, green dan blue. Pada lokasi piksel 1,1 terdapat warna red bernilai 96, green bernilai 143, dan blue bernilai 179. Pada lokasi piksel 1,2 terdapat warna red 61, green 125, dan green 198[12]. Gambar 1 Komponen RGB pada File Gambar 24 Bit Warna[12] Microsoft.NET Framework merupakan sebuah perangkat lunak kerangka kerja yang berjalan pada sistem operasi Microsoft Windows. Saat ini.net Framework umumnya telah terintegrasi dalam distribusi standar Windows (mulai dari Windows Server 2003 dan versi-versi Windows yang lebih baru). Kerangka kerja ini menyediakan sejumlah besar pustaka pemrograman komputer dan mendukung beberapa bahasa pemrograman serta interoperabilitas yang baik sehingga memungkinkan bahasa-bahasa tersebut berfungsi satu dengan lain dalam pengembangan sistem. Berbeda halnya dengan tipikal aplikasi konvensional umumnya, program yang ditulis dengan memanfaatkan.net Framework berjalan pada lingkungan perangkat lunak melalui Common Language Runtime, dan bukan perangkat keras secara langsung. Hal ini memungkinkan aplikasi yang dibuat di atas.net secara teoritis dapat berjalan pada perangkat keras apapun yang didukung oleh.net Framework. Perangkat lunak ini adalah kunci penawaran utama dari Microsoft, dan dimaksudkan untuk digunakan oleh sebagian besar aplikasi-aplikasi baru yang dibuat untuk platform Windows [13]. Pada penelitian ini,.net Framework digunakan untuk membangun aplikasi steganografi. Beberapa pustaka pemrograman yang digunakan adalah pustaka untuk membuat Graphical User Interface (GUI), dan pustaka pemrosesan gambar (Bitmap). 3. Metode dan Perancangan Sistem Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Identifikasi masalah dan studi literatur, (2) Perancangan sistem, (3) Perancangan Prototype sistem, dan (4) Pengujian prototype sistem dan analisis hasil pengujian. `5

13 Identifikasi Masalah dan Studi Literatur Perancangan Sistem Implementasi Sistem Pengujian Sistem dan Analisis Hasil Pengujian Gambar 2 Tahapan Penelitian Tahapan penelitian pada Gambar 2, dapat dijelaskan sebagai berikut. Tahap pertama: identifikasi masalah, yaitu rentannya informasi yang dilewatkan di Internet, dan diperlukan mekanisme untuk mengamankan informasi tersebut; Tahap kedua: perancangan sistem yang meliputi perancangan proses penyisipan dan proses ekstrasi; Tahap ketiga: perancangan prototype sistem, yaitu membuat aplikasi sesuai perancangan proses pada tahap kedua; dan Tahap keempat: pengujian sistem dan analisis hasil pengujian, yaitu dilakukan pengujian terhadap proses yang telah dirancang, dan melihat kesesuaian solusi terhadap masalah yang telah teridentifikasi sebelumnya. Proses penyisipan adalah proses menyembunyikan bit-bit informasi pesan ke dalam cover image. Gambar 3 menunjukkan langkah-langkah penyisipan dalam bentuk flowchart. Proses ini secara garis besar terdiri dari: 1. Input dari proses ini adalah citra digital sebagai cover image, pesan dalam bentuk string, dan kunci. 2. Pesan dienkripsi terlebih dahulu dengan algoritma XOR. Langkah ini dilakukan dengan melakukan operasi XOR antara pesan dengan kunci. Hasil dari langkah ini adalah ciphertext. 3. Mengubah ciphertext ke dalam bentuk kode ASCII, kemudian dari nilai kode ASCII diubah ke dalam bentuk biner. 4. Warna-warna pada cover dibaca, dan bentuk dalam shingle-shingle. Ukuran shingle bergantung dengan panjang bit ciphertext. 5. Pada tiap shingle, lakukan proses menghitung perbedaan antara shingle dengan bit ciphertext. 6. Pilih shingle dengan nilai perbedaan terkecil. 7. Sisipkan bit pesan ciphertext ke dalam shingle yang terpilih tersebut. 8. Output dari proses ini adalah citra digital yang telah disisipi, disebut dengan stego image. 9. Output yang kedua adalah angka sebagai kode rahasia. Angka ini merupakan indeks posisi shingle dimana pesan tersebut disisipkan dan ukuran panjang shingle. Tanpa mengetahui angka ini, maka proses ekstraksi tidak dapat dilakukan. Proses ekstraksi adalah proses mendapatkan kembali bit informasi pesan yang sebelumnya telah disisipkan ke dalam stego image. Gambar 4 menunjukkan `6

14 langkah-langkah ekstraksi dalam bentuk flowchart. Proses ini secara garis besar terdiri dari: 1. Input dari proses ini adalah stego image, kunci, dan kode rahasia. 2. Warna-warna pada cover dibaca. Berdasarkan kode rahasia yang dimasukkan, maka diperoleh posisi shingle dan panjang shingle. 3. Karena posisi ekstraksi sudah diketahui, maka tidak perlu dilakukan pembentukan shingle-shingle. 4. Lakukan proses ekstraksi pada posisi shingle yang telah diketahui pada langkah Bit hasil ekstraksi didekripsi dengan menggunakan kunci yang telah dimasukkan pada langkah Output dari proses ekstraksi adalah bit informasi pesan. Gambar 3 Proses Penyisipan Gambar 4 Proses Ekstraksi `7

15 Proses pembentukan shingle (Gambar 5) dilakukan sebelum proses embedding dilakukan. Proses ini bertujuan untuk mencari lokasi penyisipan yang memiliki bit-bit paling mirip dengan bit pesan yang akan disisipkan. Proses pembentukan shingle dilakukan dengan urutan: 1. Tentukan panjang shingle, dengan melihat panjang bit ciphertext. Sebagai contoh jika panjang bit ciphertext adalah 8 bit, maka shingle yang terbentuk adalah 8 byte. 2. Untuk mempermudah membuat shingle, maka warna-warna dalam gambar dikumpulkan dalam satu deret (satu himpunan). Sebagai contoh jika terdapat gambar berukuran 8x4 piksel, maka total piksel adalah 8 x 4 = 32 piksel. Di dalam 32 piksel terdapat 32x3 warna = 96 warna. Untuk menjelaskan langkah ini, 96 warna tersebut diberi nomor urut dari 0 sampai dengan Proses pembentukan shingle dimulai dari nomor urut 0. Dari langkah 1 diketahui bahwa panjang shingle adalah 8, maka shingle yang pertama berisi warna-warna dari nomor urut 0 sampai dengan 7. a. Shingle 0 = { 0, 1, 2, 3, 4, 5, 6, 7} b. Shingle 1 = { 1, 2, 3, 4, 5, 6, 7, 8} c. Shingle 2 = { 2, 3, 4, 5, 6, 7, 8, 9} d. Shingle 3 = { 3, 4, 5, 6, 7, 8, 9, 10} e. dan seterusnya.. f. Shingle 94 = { 94, 95, 1, 2, 3, 4, 5, 6}, g. Shingle 95 = { 95, 1, 2, 3, 4, 5, 6, 7,} Catatan: angka 0, 1, 2 dst, adalah nomor urut warna. Isi shingle BUKAN nomor urut, tetapi adalah warna dengan nomor urut tersebut. 4. Pada akhir proses, akan terbentuk sejumlah S shingle. Nilai S bergantung pada jumlah warna pada gambar. Pada langkah 2 terdapat 96 warna, maka di akhir proses terbentuk 96 shingle, masing-masing berisi 8 warna. Proses pencarian lokasi penyisipan (Gambar 6) terbaik dilakukan dengan cara membandingkan tiap shingle dengan bit pesan. 1. Baca shingle ke Baca LSB tiap-tiap warna di dalam shingle tersebut. Contoh jika shingle 0 berisi 255, 10, 20, 255, 160, 155, 200, 160 Maka LSB nya adalah 1, 0, 0, 1, 0, 1, 0, Bandingkan bit LSB dari langkah 2, dengan bit ciphertext. Contoh jika pesan adalah 1, 0, 1, 1, 0, 1, 0, 1, maka terdapat perbedaan sebesar 2 (bit posisi 2, dan bit posisi 7). 4. Ulangi langkah 1 sampai dengan 3 untuk shingle-shingle selanjutnya. 5. Pilih shingle dengan nilai perbedaan terkecil. Jika terdapat lebih dari satu single dengan nilai terkecil sama, pilih yang pertama. 6. Lanjutkan ke proses embedding. `8

16 Mulai Mulai Tentukan Panjang shingle (S) Shingleshingle yang terbentuk Hitung total piksel (P) Indeks =0 Jika Indeks < P Baca satu shingle Baca LSB tiap warna di dalam shingle tersebut Hitung Perbedaan Bit pesan dengan LSB warna False True Buat shingle berisi warna dengan nomor urut Indeks sampai False dengan (Indeks+S) Indeks = Indeks + 1 Jika Semua shingle selesai dibaca True Pilih satu shingle dengan perbedaan bit paling kecil Selesai Selesai Gambar 5 Proses Pembuatan Shingle Gambar 6 Proses Pemilihan Shingle Untuk menjelaskan proses embedding, diberikan contoh sebagai berikut. Jika diketahui potongan piksel pada suatu gambar adalah: Tabel 1 Komponen Warna Sebelum Penyisipan WARNA NILAI NILAI BINER LSB R G B R G B R G B R G B `9

17 R G B Pesan yang disisipkan adalah F, Kunci yang digunakan adalah R. Maka proses penyisipan dilakukan dengan cara demikian: 1. Enkripsi pesan dengan menggunakan kunci Karakter Kode ASCII BINER F A Hasil enkripsi XOR Baca komponen warna dan buat shingle. Karena ukuran ciphertext adalah 8 bit, maka panjang tiap shingle adalah 8 bit. Nilai LSB warna yang diperoleh adalah Kemudian dibentuk shingle sebagai berikut Tabel 2 Contoh Hasil Shingle Nomor Shingle Isi Shingle Keterangan bit pertama dari LSB warna Geser ke kiri 1 bit, ambil 8 bit LSB Geser ke kiri 2 bit, ambil 8 bit Dst Hitung jumlah bit yang berbeda antara tiap shingle dengan ciphertext. Tabel 3 Contoh Hasil Perhitungan Perbedaan Nomor Shingle Shingle Ciphertext Jumlah Bit Berbeda `10

18 Langkah 3 menghasilkan 1 shingle dengan nilai terkecil, yaitu shingle nomor 9. Proses penyisipan menghasilkan shingle demikian Shingle Ciphertext Hasil Penyisipan Tabel 4 Hasil Penyisipan WARNA NILAI NILAI BINER LSB Posisi Penyisipan Keterangan R G Selesai disini B R G B R G B R Dimulai dari sini G Turun kebawah B R G B Hasil penyisipan tidak menyebabkan perubahan nilai piksel warna. Output dari proses penyisipan adalah stego image, dan kode rahasia. Kode rahasia dibentuk dari dua angka, yaitu angka posisi shingle, dan angka panjang shingle. Berdasarkan langkah 4, maka posisi shingle adalah 9 dan panjang shingle adalah 8, dan kode rahasia yang terbentuk adalah 9.8. Untuk menjelaskan proses ekstraksi, diberikan contoh sebagai berikut. Jika diketahui potongan piksel pada suatu gambar hasil penyisipan adalah: R G B R G B R G B R G B R G B R G `11

19 Kunci yang digunakan adalah rahasia. Maka proses ekstraksi dilakukan dengan cara demikian: 1. Baca komponen warna. Tabel 5 Komponen Warna Proses Ekstraksi WARNA NILAI NILAI BINER Posisi R G B R G B R G B R G B R G B Berdasarkan kode rahasia, yaitu 9.8 (posisi 9, panjang pesan 8), baca warna mulai posisi ke 9, 10, dan seterusnya sampai terkumpul 8 bit. Hasilnya adalah Tabel 6 Hasil Ekstraksi WARNA NILAI NILAI BINER LSB Posisi Penyisipan R G B R G B R G B R G B R G B Kemudian lakukan proses dekripsi. Hasil Ekstraksi Kunci Dekripsi `12

20 Plain Text jika diubah ke nilai decimal adalah 70, dan dalam kode ASCII berarti karakter F. 4. Hasil dan Pembahasan Pada bagian ini dijelaskan tentang hasil penelitian yang telah dilakukan. Aplikasi diimplementasikan dalam bentuk aplikasi desktop. Pengembangan aplikasi dilakukan dengan menggunakan Visual Studio 2012 Express for Desktop. Visual Studio 2012 Express for Desktop merupakan satu dari serangkaian produk Microsoft yang dapat digunakan tanpa harus membayar lisensi. Di dalam Visual Studio sudah termasuk kerangka kerja pemrograman.net Framework 4.5. Pustaka ini menyediakan pustaka-pustaka yang dapat digunakan untuk mengolah gambar, melakukan enkripsi/dekripsi, dan lain sebagainya. Aplikasi terdiri dari dua bagian utama, yaitu bagian embedding dan bagian extracting. Gambar yang dapat digunakan sebagai cover adalah gambar dengan format PNG. PNG merupakan true color image, sehingga mudah diolah menggunakan pustaka Bitmap pada.net Framework. Pustaka Bitmap menyediakan akses untuk membaca piksel gambar, dan lebih lanjut lagi, menyediakan akses untuk membaca dan menulis nilai warna R, G, B di dalam piksel tersebut. Kunci yang digunakan dibatasi maksimal 6 karakter, dengan tujuan untuk menghindari kesalahan input. Kunci yang tidak terlalu panjang juga memudahkan untuk diingat. Kunci yang dimasukkan oleh user ini digunakan untuk menyandikan pesan, sebelum proses penyisipan. Kunci yang sama diperlukan ketika proses ekstraksi. Tanpa kunci yang sama, pesan yang diekstrak tidak akan menampilkan informasi yang berarti. Gambar 7 Form Embedding Gambar 8 Form Extracting `13

21 Gambar 7 menunjukkan tampilan form embedding. Form tersebut menyediakan kontrol untuk memilih gambar cover, input pesan dan kunci. Stego image dan kode rahasia ditampilkan setelah proses embed selesai. Pada Gambar 8, ditunjukkan form yang digunakan untuk proses ekstraksi. Form ini memerlukan input berupa gambar stego, kunci, dan kode rahasia. Output dari proses ekstraksi adalah data teks, yaitu pesan yang disisipkan sebelumnya. Kode Program 1 Perintah untuk membentuk suatu shingle 1. byte[] shingle = new byte[panjangshingle]; 2. Array.Copy(colors, i, shingle, 0, shingle.length); 3. char[] lsbwarna = ReadLSB(shingle); 4. int nilaiperbedaan = CompareLSB(ciphertext, lsbwarna); 5. log[i] = new ShingleLog() 6. { 7. Index = i, 8. NilaiPerbedaan = nilaiperbedaan, 9. LSBWarna = lsbwarna 10. }; Kode Program 1 merupakan perintah yang digunakan untuk membentuk suatu shingle. Panjang shingle sama dengan panjang ciphertext. Langkah pertama adalah membaca sejumlah deretan warna pada gambar. Kemudian baca nilai LSB dari deretan warna tersebut (baris 3). Hitung banyaknya bit yang berbeda dengan ciphertext (baris 4). Kemudian simpan dalam objek ShingleLog. Kode Program 2 Perintah menghitung perbedaan shingle dengan ciphertext 1. private static int CompareLSB(char[] bits, char[] lsbwarna) 2. { 3. int beda = 0; 4. for (int i = 0; i < bits.length; i++) 5. { 6. if (!bits[i].equals(lsbwarna[i])) 7. { 8. beda++; 9. } 10. } 11. return beda; 12. } Kode Program 2 merupakan perintah untuk menghitung perbedaan bit antara shingle dengan ciphertext. Sebagai contoh jika shingle bernilai 1101, dan ciphertext bernilai 1100, maka terdapat satu perbedaan. Jika ciphertext bernilai 0001, maka terdapat tiga perbedaan. Kode Program 3 Perintah untuk menyisipkan informasi pada LSB warna 1. char[] binary = Convert.ToString(b, 2).PadLeft(8, '0').ToCharArray(); 2. binary[7] = p; 3. byte hasil = (byte)convert.toint32(new string(binary), 2); 4. return hasil; Kode Program 3 merupakan perintah untuk menyisipan satu bit informasi ke dalam LSB warna. LSB di dalam bentuk array berada di lokasi elemen ke 7 (baris 2). Perlu diperhatikan bahwa dalam array indeks dimulai dari 0. Sehingga indeks ke 0 adalah MSB (most significant bit), dan indeks terakhir yaitu 7 adalah LSB. `14

22 Kode Program 4 Perintah untuk ekstraksi bit 1. char[] bitpesan = new char[panjangpesan]; 2. int b = 0; 3. for (i = index; i < index + panjangpesan; i++) 4. { 5. bitpesan[b] = BacaLSB(colors[i]); 6. b++; 7. } Kode Program 4 merupakan perintah untuk ekstraksi. Proses ini memerlukan dua angka, yaitu posisi awal ekstraksi, diwakilkan dengan variabel index (baris 3), dan panjang shingle atau panjang pesan, diwakilkan dengna variabel panjangpesan (baris 1). Perulangan dilakukan dari posisi index. Pada tiap warna di posisi index tersebut, ambil nilai LSB nya. Kemudian lakukan terus sebanyak panjangpesan kali. Kode Program 5 Perintah untuk enkripsi/dekripsi 1. private static byte[] XOR(byte[] pesan, byte[] password) 2. { 3. byte[] result = new byte[pesan.length]; 4. for (int i = 0; i < pesan.length; i++) 5. { 6. result[i] = 7. (byte)(pesan[i] ^ password[i % password.length]); 8. } 9. return result; 10. } Kode Program 5 merupakan perintah enkripsi dan dekripsi. Karena operator XOR berlaku dua arah, maka proses enkripsi dan dekripsi menggunakan satu fungsi perintah. Operator XOR ditunjukkan pada baris 7, yaitu karakter ^. Sistem yang dikembangkan pada penelitian ini didasarkan pada latar belakang masalah yaitu bagaimana menyisipkan informasi pada gambar dengan meminimalkan perubahan pada cover. Berdasarkan hal tersebut, maka dilakukan beberapa pengujian. Pengujian pertama yaitu pengujian keberhasilan penyisipan pesan (uji integritas). Pengujian kedua adalah pengujian perbandingan perubahan piksel. Pengujian ketika adalah perbandingan kecepatan proses. Pengujianpengujian tersebut dilakukan dengan menggunakan standart test images [15] yang biasa digunakan pada pengujian algoritma pengolahan gambar. Pengujian pertama yaitu pengujian integritas pesan. Pengujian ini bertujuan untuk membuktikan bahwa proses penyisipan berhasil dilakukan, dan pesan yang diproses (embed dan extract), tidak mengalami perubahan. Tabel 7 Hasil Pengujian Integritas pesan No Gambar Pesan Masuk Pesan Keluar Sama 1 Ineke Pakereng Ineke Pakereng Ya `15

23 2 Ya 3 Ya 4 Ya 1 Ya 2 Ya Frendy Frendy 3 Ya 4 Ya 1 Universitas Kristen Universitas Kristen Satya Wacana Satya Wacana Ya `16

24 2 Ya 3 Ya 4 Ya Berdasarkan hasil pengujian integritas pesan, disimpulkan bahwa pesan yang telah melalui proses embed dan extract, tidak mengalami perubahan. Ukuran gambar mempengaruhi panjang pesan yang dapat disisipkan. Pada gambar berukuran 200x200 piksel, kapasitas penyisipan adalah (200 x 200 x 3 warna) / 8 bit = byte. Pengujian kedua adalah pengujian perbandingan perbedaan warna. Pengujian ini dilakukan dengan menyisipkan data pada 8 gambar berbeda dengan satu pesan yang sama, dan kunci yang sama satya.wacana. Pada pengujian ini dilakukan proses embedding dengan menggunakan dua jenis algoritma. Algoritma yang pertama adalah steganografi LSB biasa, dan algoritma yang kedua adalah steganografi dengan Shingling. Pesan yang disisipkan adalah: teknologi informasi. Tabel 8 Hasil Pengujian Perbandingan Perubahan Piksel No Gambar Asli Stego LSB Biasa Perbedaan Warna dengan gambar asli Stego Shingling Perbedaan Warna dengan gambar asli (0.077 %) 27 (0.041 %) (0.077%) 35 (0.053%) `17

25 3. 50 (0.077%) 32 (0.048%) (0.080%) 35 (0.053%) (0.0854%) 33 (0.050%) Rata-rata Hasil pengujian perbandingan perbedaan piksel menunjukkan bahwa dengan menyisipkan dengan menggunakan algoritma Shingling, memberikan perubahan yang lebih kecil daripada steganografi LSB biasa. Panjang pesan teknologi informasi adalah 19 byte (152 bit). Pada steganografi LSB biasa, dari 152 bit, terdapat 52.2 bit yang menyebabkan perubahan ((52.2 / 152) x 100% = 34%). Pada steganografi Shingling, terdapat 32.4 bit yang menyebabkan perubahan ((32.4 / 152) x 100% = 21%). Algoritma Shingling menyisipkan lebih efektif sebesar 37.9% (( )/52.2 x 100%) daripada steganografi LSB biasa. Pengujian ketiga menggunakan scenario yang sama dengan pengujian kedua. Perbedaanya adalah pada pengujian ketiga, yang dicatat adalah waktu proses embedding dan ektraksi Tabel 9 Hasil Pengujian Pengaruh Kunci No Gambar Asli Stego LSB Biasa Penyisipan (milidetik) Ekstraksi (milidetik) Penyisipan (milidetik) Stego Shingling Ekstraksi (milidetik) `18

26 Berdasarkan hasil pengujian ketiga, diketahui bahwa algoritma shingling memerlukan waktu penyisipan yang lebih lama dibandingkan dengan algoritma steganografi LSB biasa. Hal ini karena pada algoritma steganografi LSB biasa, informasi langsung disisipkan dari posisi awal warna cover. Pada steganografi Shingling, dilakukan proses pembentukan shingle, dan pencarian shingle, sehingga lebih memerlukan waktu proses. Proses ekstraksi kedua algoritma menunjukkan perbedaan waktu yang kecil. Hal ini dikarenakan pada kedua algoritma, proses ekstraksi dilakukan langsung pada lokasi penyisipan. Pada algoritma steganografi LSB biasa, ekstraksi dimulai dari posisi pertama warna. Sedangkan pada algoritma steganografi Shingling, ekstraksi dimulai dari posisi indeks sesuai dengan kode rahasia yang dimasukkan, dan tanpa ada proses pembuatan shingle-shingle. Penggunaan algoritma Shingling memberikan keuntungan yaitu meminimalkan perubahan piksel yang terjadi pada cover. Perubahan kecil penting karena akan mengurangi kecurigaan pada cover yang disisipi. Pengujian keempat adalah untuk menguji panjang pesan maksimal yang dapat disisipkan pada gambar. Tabel 10 Hasil Pengujian Maksimal Panjang Pesan No Ukuran Piksel Gambar Jumlah Warna (byte) (byte) Panjang Pesan (bit) Kesimpulan Penyisipan Stego LSB Biasa Stego Shingling x ,152 1,000 8,000 Berhasil Berhasil x ,152 2,000 16,000 Berhasil Berhasil x ,152 6,144 49,152 Berhasil Berhasil x ,152 8,000 64,000 Gagal Gagal x ,152 10,000 80,000 Gagal Gagal x ,608 1,000 8,000 Berhasil Berhasil x ,608 4,000 32,000 Berhasil Berhasil x ,608 20, ,000 Berhasil Berhasil `19

27 x ,608 24, ,608 Berhasil Berhasil x ,608 32, ,000 Gagal Gagal x ,432 10,000 80,000 Berhasil Berhasil x ,432 20, ,000 Berhasil Berhasil x ,432 98, ,000 Berhasil Berhasil x ,432 98, ,432 Berhasil Berhasil x , , ,000 Gagal Gagal x ,145, , ,000 Berhasil Berhasil x ,145, ,000 1,600,000 Berhasil Berhasil x ,145, ,000 2,400,000 Berhasil Berhasil x ,145, ,216 3,145,728 Berhasil Berhasil x ,145, ,000 4,000,000 Gagal Gagal Berdasarkan Tabel 10, penyisipan berhasil jika panjang bit pesan kurang dari atau sama dengan jumlah warna. Hal ini berhubungan dengan proses penyisipan yaitu, 1 bit pesan disisipkan ke dalam 1 byte warna. Sehingga maksimal panjang pesan dapat dihitung berdasarkan rumus P x L x 3. P adalah panjang piksel gambar, L adalah lebar piksel warna, dan 3 adalah konstanta yang menunjukkan banyaknya warna dalam 1 piksel. 5. Simpulan Berdasarkan penelitian, pengujian dan analisis terhadap sistem, maka dapat diambil kesimpulan sebagai berikut: (1) Steganografi pada citra digital dapat diimplementasikan dengan menggabungkan metode penyisipan yang memanfaatkan LSB, dan penentuan lokasi penyisipan terbaik dengan menggunakan algoritma Shingling; (2) Proses penyisipan dengan algoritma Shingling berhasil meminimalkan perubahan yang terjadi pada cover, tanpa merusak integritas pesan yang disisipkan; (3) Kecepatan proses penyisipan algoritma Shingling lebih lambat daripada proses penyisipan algoritma LSB biasa, karena terdapat proses pencarian lokasi terbaik; (4) Untuk proses ekstraksi, diperlukan informasi seperti lokasi ekstraksi dan panjang pesan/shingle. Hal ini dapat dipenuhi dengan cara membangkitkan kode rahasia ketika proses penyisipan selesai. Kode rahasia berisi indeks posisi warna tempat penyisipan dimulai, dan nilai panjang bit pesan yang disisipkan. Saran yang dapat diberikan untuk penelitian dan pengembangan lebih lanjut adalah dalam hal analisis untuk penyisipan pesan yang panjang. Pesan yang panjang akan mengakibatkan shingle yang panjang. Tentu saja akan mempengaruhi proses pencarian lokasi terbaik. Usulan yang dapat diberikan adalah dengan memecah pesan menjadi beberapa bagian. Cover juga terbagi ke dalam beberapa area penyisipan, tiap area bertanggung jawab untuk menampung satu potongan pesan. `20

28 6. Daftar Pustaka [1]. FLOSS Manuals Understanding Basic Internet Security. Diakses pada 7 Juli 2015 [2]. Forouzan, B. A Cryptography & Network Security. McGraw-Hill, Inc. [3]. Weiss, M Principles of Steganography. n, d.[online]. Available: math. ucsd. edu/~ crypto/projects/maxweiss/steganography. pdf.[accessed: March 15, 2009] [4]. Patil, S. A Hiding Text in Audio Using LSB Based Steganography. 2, [5]. Potdar, V. M. & Chang, E Grey level modification steganography for secret communication. In Industrial Informatics, INDIN nd IEEE International Conference on, pp [6]. Broder, A Identifying and filtering near-duplicate documents. Combinatorial pattern matching, [7]. Alatas, P Implementasi Teknik Steganografi dengan Metode LSB pada Citra Digital. Universitas Gunadarma [8]. Munir, R Kriptografi. Informatika, Bandung [9]. Arusbusman, Y. R Image Steganografi. [10]. Chandramouli, R. & Memon, N Analysis of LSB based image steganography techniques. In Image Processing, Proceedings International Conference on, pp [11]. Rafferty, C Steganography & Steganalysis of Images. National University of Ireland, Galway [12]. Parvez, M. T. & Gutub, A. A.-A RGB Intensity Based Variable-Bits Image Steganography IEEE Asia-Pacific Services Computing Conference, (doi: /apscc ) [13]. Microsoft Overview of the.net Framework. Diakses pada 4 November [14]. Pressman, R. S. & Jawadekar, W. S Software engineering. New York 1992 [15]. Weber, A The USC-SIPI Image Database. Diakses pada 3 Oktober `21

Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah

Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah Peneliti: Gilang Dwi Satyo (672008206) Suprihadi, S.Si., M.Kom.. Program Studi Teknik Informatika

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

Perancangan dan Implementasi Aplikasi Deteksi Kemiripan Citra Digital Menggunakan Algoritma Shingling dan Redundant Pixel Removal Artikel Ilmiah

Perancangan dan Implementasi Aplikasi Deteksi Kemiripan Citra Digital Menggunakan Algoritma Shingling dan Redundant Pixel Removal Artikel Ilmiah Perancangan dan Implementasi Aplikasi Deteksi Kemiripan Citra Digital Menggunakan Algoritma Shingling dan Redundant Pixel Removal Artikel Ilmiah Peneliti: Andry Vegard Sariwating (672010147) Magdalena

Lebih terperinci

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Peneliti: Erik Wijaya(672011140) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

Perancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan Artikel Ilmiah

Perancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan Artikel Ilmiah Perancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan Artikel Ilmiah Peneliti : Khristie Grace Pattiasina (672008107) M. A.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

Perancangan dan Implementasi Aplikasi Steganografi dengan Algoritma Fisher-Yates Shuffle Artikel Ilmiah

Perancangan dan Implementasi Aplikasi Steganografi dengan Algoritma Fisher-Yates Shuffle Artikel Ilmiah Perancangan dan Implementasi Aplikasi Steganografi dengan Algoritma Fisher-Yates Shuffle Artikel Ilmiah Peneliti: Bryan Mayers Talapessy (672011045) Magdalena A. Ineke Pakereng, M.Kom. Evangs Mailoa, S.Kom.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

Perancangan dan Implementasi Aplikasi Steganografi pada Data File Terkompresi Menggunakan Metode Least Significant Bit (LSB) Termodifikasi

Perancangan dan Implementasi Aplikasi Steganografi pada Data File Terkompresi Menggunakan Metode Least Significant Bit (LSB) Termodifikasi Perancangan dan Implementasi Aplikasi Steganografi pada Data File Terkompresi Menggunakan Metode Least Significant Bit (LSB) Termodifikasi Artikel Ilmiah Peneliti : Vallery Giscard Singadji (672008187)

Lebih terperinci

Perbandingan Kriptografi AES dan Rabbit pada Data Citra Digital Artikel Ilmiah

Perbandingan Kriptografi AES dan Rabbit pada Data Citra Digital Artikel Ilmiah Perbandingan Kriptografi AES dan Rabbit pada Data Citra Digital Artikel Ilmiah Peneliti: Febrianto Djaya Saputra(672009220) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika Fakultas

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

Implementasi Block Based Watermarking pada Citra Digital

Implementasi Block Based Watermarking pada Citra Digital Implementasi Block Based Watermarking pada Citra Digital Artikel Ilmiah Peneliti: Yuliana Onna Bebut (672010068) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika Fakultas Teknologi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

Perancangan dan Implementasi Image Kriptografi Menggunakan Caesar Cipher Termodifikasi Artikel Ilmiah

Perancangan dan Implementasi Image Kriptografi Menggunakan Caesar Cipher Termodifikasi Artikel Ilmiah Perancangan dan Implementasi Image Kriptografi Menggunakan Caesar Cipher Termodifikasi Artikel Ilmiah Peneliti: Dwi Sandi Kurnia (672013713) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan 12240 email : mr.michaelsitorus@gmail.com

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Kemudahan dalam berkomuniksai menimbulkan kebutuhan baru, yaitu pengamanan informasi yang ditransmisikan pada jaringan komunikasi dari pengirim dan penerima. Salah satu informasi yang dikirimkan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES Syaiful Anwar Magister Ilmu Komputer, Universitas Budi Luhur Jalan Ciledug Raya, Petukangan Utara,

Lebih terperinci

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Yessica Nataliani, Hendro Steven Tampake, Arief Widodo Fakultas Teknologi

Lebih terperinci

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Teguh Budi Harjo 1, Marly Kapriati 2, Dwi Andrian Susanto 3 1,2,3 Program Studi Pascasarjana,

Lebih terperinci

Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital

Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital Editor: Setyawan Widyarto, ISSN: 2477-5894 9 Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital Eza Budi Perkasa 1, Lukas Tommy 2, Dwi Yuny Sylfania 3, Lianny

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Bab ini berisi penjelasan mengenai teori teori yang berkaitan dengan skripsi. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF, penjelasan

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada

Lebih terperinci

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA

ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA David Samuel NIM: 13506081 Program Studi Teknik Informatika, Institut Teknologi

Lebih terperinci

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Dian Dwi Hapsari, Lintang Yuniar Banowosari Universitas Gunadarma dhe.dee29@yahoo.com, lintang@staff.gunadarma.ac.id ABSTRACT Message

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret

Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret HUBUNGAN BANYAK PESAN YANG TERSIMPAN DENGAN PROSENTASE PEROLEHAN PESAN AKIBAT CROPPING DAN NOISING PADA STEGANOGRAFI DENGAN METODE MODIFIKASI LEAST SIGNIFICANT BIT Sarngadi Palgunadi Y Jurusan Informatika

Lebih terperinci

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE Agus Prihanto, Suluh Sri Wahyuningsih Jurusan Teknik Informatika, Fakutas Teknologi Informasi Institut

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan

Lebih terperinci

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program

Lebih terperinci

Perancangan dan Implementasi Aplikasi Steganografi Menggunakan Metode Enhanced Audio Steganography (EAS) pada Data File Terkompresi Artikel Ilmiah

Perancangan dan Implementasi Aplikasi Steganografi Menggunakan Metode Enhanced Audio Steganography (EAS) pada Data File Terkompresi Artikel Ilmiah Perancangan dan Implementasi Aplikasi Steganografi Menggunakan Metode Enhanced Audio Steganography (EAS) pada Data File Terkompresi Artikel Ilmiah Peneliti: Dennis Kosasih (672008167) M. A. Ineke Pakereng,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,

Lebih terperinci

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 6 BAB 2 TINJAUAN PUSTAKA Pada bab ini penulis memaparkan teori-teori ilmiah yang didapat dari metode pencarian fakta yang digunakan untuk mendukung penulisan skripsi ini dan sebagai dasar pengembangan

Lebih terperinci

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Aldi Doanta Kurnia - 13511031 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Rinaldi Munir Kelompok Keilmuan Informatika Sekolah Teknik Elektro dan Informatika (STEI) ITB Bandung, Indonesia

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2 Teknik Steganografi Pesan Teks Menggunakan Metode Least Significant Bit dan Algoritma Linear Congruential Generator (Text Message Steganography Using Least Significant Bit Method and Linear Congruential

Lebih terperinci

Pemanfaatan Steganografi dalam Kriptografi Visual

Pemanfaatan Steganografi dalam Kriptografi Visual Pemanfaatan Steganografi dalam Kriptografi Visual Muhamad Pramana Baharsyah Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 0, Bandung Email:

Lebih terperinci

SISTEM PENANDA KEPEMILIKAN FILE DOKUMEN MENGGUNAKAN METODE DIGITAL WATERMARK PADA FILE PENELITIAN DOSEN UNIVERSITAS MUSLIM INDONESIA

SISTEM PENANDA KEPEMILIKAN FILE DOKUMEN MENGGUNAKAN METODE DIGITAL WATERMARK PADA FILE PENELITIAN DOSEN UNIVERSITAS MUSLIM INDONESIA SISTEM PENANDA KEPEMILIKAN FILE DOKUMEN MENGGUNAKAN METODE DIGITAL WATERMARK PADA FILE PENELITIAN DOSEN UNIVERSITAS MUSLIM INDONESIA Yulita Salim 1), Huzain Azis 2) 1) yulita.salim@umi.ac.id, 2) traiteurs@yahoo.co.id

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

Lebih terperinci

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI Oleh : Satya Sandika Putra J2A 605 103 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB rinaldi@informatika.org Abstrak Makalah ini mempresentasikan

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci