PENYEMBUNYIAN DATA REVERSIBLE CITRA MENGUNAKAN QUAD-TREE SEGMENTATION DAN HISTOGRAM SHIFTING DUA POIN
|
|
- Liani Hartanto
- 6 tahun lalu
- Tontonan:
Transkripsi
1 PENYEMBUNYIAN DATA REVERSIBLE CITRA MENGUNAKAN QUAD-TREE SEGMENTATION DAN HISTOGRAM SHIFTING DUA POIN Ananta Yudica Rojali Afan Galih Salman ABSTRAK Skripsi ini berisi tentang mengaplikasikan teknik penyembunyian data secara reversibel ke dalam Android dengan menggunakan algoritma Histogram Shifting dan Quad-tree Segmentation. Pada algoritma Histogram Shifting ditambahkan titik maksimum dan minimum poin yang bertujuan untuk: menyembunyikan data berkapasitas tinggi, citra yang sudah diekstrak dapat dipakai kembali karena algoritma Histogram Shifting bersifat reversibel, dan distorsi yang dihasilkan relatip rendah setelah penyisipan (embedding) pesan rahasia. Kemudian digabungkan dengan skema (bagan) Segmentasi secara hirarki (Quad-tree Segmentation) yang dapat mempartisi secara hiraki citra input ke dalam beberapa ukuran blok berdasarkan piksel yang bervariasi dibawah nilai kriteria kapasitas maksimal (maximal capacity criterion) untuk setiap blok yang dipartisi. Blok-blok ini diorganisasikan menjadi sebuah struktur pohon (tree structure) untuk setiap yang direpresentasikan. Pesan rahasia dan informasi pohon (tree) partisi kemudian disisipkan kedalam blok-blok dari citra tersebut, dimana tiap-tiap blok tidak saling berhimpitan. dengan metode-metode tersebut yang akan diimplentasikan kedalam citra berwarna, diharapkan meningkatkan kapasitas penyisipan data secara signifikan. Kata kunci : histogram shifting, reversible data hiding, segmentasi quad-tree, Keamanan citra, android ABSTRACT Thesis is about applying techniques reversible data hiding into Android by using Histogram Shifting and Quad-tree Segmentation algorithms. In the algorithm Histogram Shifting added point maximum and minimum points are aimed at: a high-capacity data hiding, image has been extracted can be reused as Histogram Shifting reversible algorithm, and the resulting relatively low distortion after insertion (embedding) secret message. Then combined with the scheme in a hierarchical segmentation (Quad-tree Segmentation) which can partition the input image into a hierarchy multiple block sizes vary based on pixel values below the maximum capacity criterion (maximum capacity criterion) for each block of the partitioned. The blocks are organized into a tree structure (tree structure) for each represented. Secret message and information tree and then inserted into partition blocks of the image, where each block not coincide. by methods which will be implemented by the image into color, insertion of data is expected to increase the capacity significantly. Keywords : histogram shifting, reversible hiding the data, quad-tree segmentation, image security, android. 1
2 2 1. Pendahuluan (Lin & Li, 2011) Sebuah konten digital sangat mudah disebarluaskan di internet, dibutuhkan sebuah cara untuk melindungi konten tersebut dari tindak ilegal atau keamanan konten itu sendiri. Beberapa para ahli telah menyajikan beberapa cara teknik penyembunyian data untuk menyisipkan data rahasia. Namun pada beberapa skema penyembunyian data, medium (cover object) yang ingin memproteksi atau mengirim dari data tersimpan yang dirahasiakan, kemungkinan akan mengalami beberapa distorsi dan juga tidak dapat mentransformasikan kembali kepada format asli pada tahapan ekstraksi. Pada penggunaan citra yang sensitip, seperti halnya pada citra medis, citra pengindraan jarak jauh militer (remote sensing images), dan karya seni adalah sangat penting agar dapat menjamin bahwa konten media tersebut dapat dikembalikan kepada bentuk semula pada tahapan ekstraksi. 2. Metode Penelitian 2.1 Steganografi Kata steganografi (steganography) berasal dari bahasa Yunani yaitu steganos yang artinya tersembunyi atau terselubung dan graphein, yang artinya menulis, sehingga kurang lebih artinya adalah menulis tulisan yang tersembunyi atau terselubung (Sellars, 1996). Steganografi (steganography) adalah ilmu dan seni menyembunyikan pesan rahasia (hiding message) sedemikian sehingga keberadaan (eksistensi) pesan tidak terdeteksi oleh indera manusia (Munir, 2004) Steganografi adalah tindakan komunikasi rahasia, yang berarti bahwa hanya pengirim, Alice, dan penerima, Bob, menyadari komunikasi rahasia. Untuk mencapai hal ini, pesan rahasia yang tersembunyi dalam media komunikasi dikenal sebagai covertexts atau coverwork. Untuk seorang Eve, jelas bahwa Alice dan Bob berkomunikasi, tetapi covertext gabungan dan tersembunyi pesan, disebut sebagai stegotext atau stegowork, tampaknya tidak berbahaya (misalnya, Eve tidak menyadari bahwa konten menyembunyikan pesan). (Cox, Miller, Bloom, Fridrich, & Kalker, 2008) Properti Steganografi: Embedded message (hidden-text): Pesan yang disembunyikan. Cover-object(cover-text): Media yang digunakan untuk menyembunyikan pesan. Stego-object (stego-text): Media yang sudah berisi pesan. Stego-key: Kunci yang digunakan untuk menyisipan pesan dan mengekstraksi pesan dari stegotext.
3 3 Cover Proses Embedding Stego-object Proses Extracting Cover* Message Pengirim(A) Penerima(B) Message Key Key Gambar 1 Sistem Stegonografi 2.2 Metode Histrogram Shifting Teknik Histogram Shifting yang dikemukakan (Ni, Shi, Ansari, & Su, 2006) adalah menyisipkan data dengan menggeser rangkaian histogram. Secara garis besarnya adalah sebagai berikut : Langkah pertama : Merekonstruksi histogram citra dari citra pembungkus cover image untuk mendapatkan pasangan titik puncak (peak point) dan titik nol (zero point). Langkah kedua : Data disisipkan dengan meng-shifting rangkaian histogram. Karena kesederhanaan teknik ini, sehingga menjadi satu teknik yang paling populer dalam bidang penyembunyian data reversibel (reversible data hiding). Sedangkan untuk algoritma penyisipan dengan dua poin sebagai berikut: Input : Original-image (8-bit grayscale) dengan, dan pesan rahasia. Output : Stego-image, titik maksimum Step 1 : Membuat Histrogram Step 2 : Didalam Histrogram : mencari titik maksimum,, dan mencari titik minimum, dari citra awal. Step 3 : Jika titik minimum atau, maka simpan koordinat dari piksel atau, dan nilai sebagai informasi pembukuan di overhead kemudian set.
4 4 Step 4: Tanpa kehilangan generalitas, kita asumsikan, pindahkan semua bagian dari Histrogram dengan, ke kanan 1 unit, dan, pindahkan semua bagian dari Histrogram dengan, ke kiri 1 unit. Step 5 : Memindai citra, setelah memenuhi piksel grayscale yang nilai adalah dan, memeriksa bit yang akan disisipkan. Jika bit yang akan disisipkan adalah 1, maka nilai piksel grayscale diubah ke atau. jika bit adalah 0,maka nilai piksel tetap. (a) (b)
5 5 (c) Gambar 2 Alur dari Metode Shifting Dengan Dua Poin, (a) Awal Citra, (b) Histogram Shifting, (c) Penyisipan bit Sedangkan untuk algoritma mengeskrak dengan dua poin sebagai berikut: Input : Stego-image, titik maksimum Output : Original-image Step 1: Memindai citra yang ditandai dalam urutan yang sama seperti yang digunakan dalam prosedur Embedding. jika nilai piksel grayscale atau ditemui, bit 1 diekstrak. nilai piksel grayscale atau ditemui, bit 0 diekstrak. Kemudian didapat dan. Step 2: Memindai citra lagi, untuk setiap nilai piksel yang grayscale, nilai piksel dikurangi 1.
6 6 Step 3: Jika di overhead ada informasi pembukuan ( ) atau ( yang ditemukan pada saat data diekstrak, set nilai piksel grayscale koordinat sebagai nilai atau. Dengan metode ini, citra dapat dipulihkan tanpa distorsi apa pun. Gambar 3 Flowchart Proses Menyisipkan Histogram Shifting.
7 7 Gambar 4 Flowchart Proses Mengesktrak Histogram Shifting. 2.3 Quad-tree segmentation Quad-tree segmentation adalah teknik yang membagi blok sebuah citra menjadi 4 bagian yang tidak tumpang tindih dan setiap 4 sub-blok dapat dibagi lagi hingga seterusnya sesuai dengan aturan struktur tree (atau hirarki) pendekatan segmentasi atau pembagian blok. Tujuan algoritma ini agar saat Histogram Shifting didapat blok yang kontrasnya lebih rendah. Karena sifat teknik Histrogram Shifting blok kontras yang lebih rendah dapat menampung lebih banyak bit data rahasia, sementara blok kontras yang lebih tinggi menampung relatif lebih sedikit bit data rahasia. Oleh karena itu, blok kontras yang lebih tinggi perlu untuk dipartisi atau dibagi menjadi sub-blok yang lebih kecil dan menyediakan kapasitas yang lebih besar bit data rahasia.
8 8 (a) (b) (c) Gambar 5 Contoh Quad-tree segmentation sederhana. (a)citra yang sudah di Segmentation, (b)struktur Quad-tree Segmentation pada citra, (c) Quad-tree segmentation
9 9 Penjelasan definisi simbol yang digunakan pada algorima ini: Citra yang input dilambangkan dengan atau : Struktur Quad-tree yang digunakan untuk mewakili proses blok : Variabel biner yang menunjukan apakah telah dibagi atau tidak. Set, jika memutuskan untuk dibagi, jika tidak set. :Fungi membuat Histrogram yang dihitung menurut blok. : Fungsi menghitung kapasitas penyisipan dari. : Tingkatan(level) pada Quad-tree. : Posisi blok pada level Pada pengimplementasian metode ini, penulis menggunakan media citra yang berwarna. Maka setiap kanal warna(rgb) pada citra yang sudah di-histogram Shifting. Kapasitas penyembunyian data (pure payload) yang akan dihasilkan pada satu blok. Kapasitas dihitung sebagai berikut: Pada awalnya asumsikan bahwa citra adalah 8-bit matriks dua dimensi bilangan bulat berukuran oleh. Input : Citra (8-bit grayscale) dengan. Output : Struktur Quad-tree segmentation dan Citra (8-bit grayscale) dengan. Step 1 : Jika, maka bagi menjadi 4 blok yaitu. Set, kirim ke step 2. Step 2 : Jika kirim ke step 3. dan jika kirim ke step 4.
10 10 Step 3 : Bagi menjadi 4 blok, set Set, dan krim ke Step 2. Step 4 : Set, jika sisa 0 maka kirim ke step 5. jika sisa bukan 0 maka kirim ke Step 2. Step 5 : Jika, maka kirim ke Step 4. Jika maka algoritma selesai. Untuk menghubungkan warna(rgb) dan puncak tiap blok data yang tesembunyi pada tiap kanal. Dimana tiap blok yang dihasilkan Quad-tree segmentation, dan Histogram shifting pada seluruh citra,maka dibutukan informasi yang menghubungkan kesemuanya itu. Hubungan antar blok dan Histogram Shifting untuk data yang disembunyikan, dengan Histogram Shifting untuk bit Quad-Tree Segmentation terlihat pada gambar berikut: Gambar 6 Hubungan antar Informasi Overhead 2 dengan Overhead 1
11 11 Gambar 7 Gambar 2.8 Hubungan Informasi antar Blok di Overhead1 Dari gambar diatas besar bit yang dibutuhkan untuk next a, next b, banyak b,dan len bit pesan sebesar 8 bit untuk masing-masing, jadi total 32 bit dan sisanya sesuai dengan kebutuhan yang ada. Satu blok dapat dihitung besar daya tampung bit data yang tersisipkan ( payload Size) sebagai berikut: Dan total bit yang dapat ditampung dalam sebuah citra sebagai berikut: Proses penyisipan dan ekstraksi adalah pengembangan metode Histogram Shifting yang ada, bisa dilihat pada gambar flowchart berikut ini:
12 Gambar 9 Flowchart Proses menyisipkan 12
13 Gambar 10 Flowchart Proses Mengekstrak 13
14 14 3. Hasil Dan Bahasan (a) Lenna (b) F-16 (c) House \ (d) girl3 (e) Peppers (f) Baboon Gambar 11 Tes Citra Untuk pesan yang akan disisipkan pada test citra bisa dilihat sebagai berikut: Tabel 1 Pesan Input Tipe input filename Besar bit Pesan Data test-1.txt Data test-2.gif Sebelum melakukan proses menyisipkan program melakukan proses Quad-tree Segmentation terhadap citra. Hasil dari proses Quad-tree Segmentation menghasilkan maksimum bit dan struktur bit Quad-tree Segmentation, dan hasil proses Quad-tree Segmentation bisa dilihat pada Error! Reference source not found..
15 15 Tabel 2 Struktur bit Quad-tree dari Proses Quad-tree Segmentation Citra Size Perkiraan Struktur bit Quad-tree Segmentation Maksimum bit Lenna 474,42 Kb F ,25 Kb House 451,97 Kb Girl3 326,48 Kb Peppers 374,39 Kb Baboon 498,59 Kb Setelah Proses Quad-tree Segmentation didapatlah Struktur bit Quad-tree, maka citra yang diinput akan dibagi-bagi atau dipartisi(segmentation). Gambar 12 Segmentation pada Citra Lenna
16 16 Tabel 3 Hasil PSNR dan Waktu Proses dari menyisipkan Pesan Pesan test-1.txt test-2.gif Lenna 58,23 db 58,22 db 53,43 db (18 detik) (18 detik) (19 detik) F-16 58,34 db (20 detik) 27,82 db (20 detik) 54,54 db (20 detik) House 59,07 db 57,81 db 55,03 db (18 detik) (18 detik) (19 detik) Girl3 64,36 db 63,90 db 58,41 db (21 detik) (21 detik) (22 detik) Peppers 57,91 db 57,35 db 54,42 db (19 detik) (19 detik) (22 detik) Baboon 59,29 db 57,23 db 50,93 db (17 detik) (17 detik) (22 detik) Gambar 13 Grafik Hasil PSNR dari citra Lenna terhadat banyak bit yang disisipkan
17 17 4. SIMPULAN DAN SARAN 4.1 Kesimpulan Beberapa kesimpulan yang diperoleh dari penulisan skripsi ini adalah sebagai berikut: Program aplikasi yang dibuat dapat menyisipkan pesan text atau pesan data ke dalam citra bertipe.jpg atau.jpeg. Program aplikasi dapat mengekstrak citra warna yang telah disisipkan terlebih dahulu. Penambahan titik maksimum dan minimum pada metode Histogram Shifting dapat dilakukan. Mengimplentasikan metode Quad-tree Segmentation pada citra berwarna dapat mengoptimalkan besar size Payload. Hasil dari stego citra dikatagorikan dengan sangat baik karena hasil rata-rata PSNR dari citra stego dan citra original. 4.2 Saran Citra Stego dapat dikembalikan ke awal sebelum citra disisipkan pesan (reversible). Beberapa saran yang diajukan dengan kemungkinan dilakukan pengembangan lebih lanjut adalah sebagai berikut: Mengembangkan pada n titik maksimum dan minimum pada metode Histogram Shifting. Menyesuaikan kebutuhan size pesan (Payload) dengan Quad-tree segmentation agar lebih cepat dalam proses.
18 18 5. REFERENSI android. (2011, May 16). Sejarah Android OS. Dipetik September 1, 2012, dari Aplikasi Android: Conzalez, R. C., & Woods, R. E. (2008). Digital Image Processing Third Edition. Prentice Hall. Cox, I. J., Miller, M. L., Bloom, J. A., Fridrich, J., & Kalker, T. (2008). Digital Watermarking and Steganography, Second Edition. Morgan Kaufmann. Cummins, J., Diskin, P., Lau, S., & Parlett, R. (2004). Steganography and Digital Watermarking. H, N. S. (2011). Android. Bandung: Informatika. Hong, W., Chen, T. S., Lin, K. Y., & Chiang, W. C. (2010). A Modified Histrogram Shifting Based Reversible Data Hiding Scheme for High Quality Images. Information Technology Jurnal, 9, Kumar, A., & Pooja, K. (2010). Steganography- A Data Hiding Technique. International Journal of Computer Applications, vol. 9, no. 7, Lin, Y.-C., & Li, T.-S. (2011). Reversible Image Data Hiding Using Quad-tree Segmentation and Histogram Shifting. Journal of Multimedia, vol. 6, no. 4, Munir, R. (2004). Steganografi dan Watermarking. Departemen Teknik Informatika Institut Teknologi Bandung. Ni, Z., Shi, Y.-Q., Ansari, N., & Su, W. (2006). Reversible Data Hiding. IEEE Transaction on Circuits and Systems for Video Technology, vol. 16, no. 3, The MathWorks, Inc. ( ). Compute peak signal-to-noise ratio (PSNR) between images. Dipetik September 1, 2012, dari MathWorks: Tian, J. (2003). Reversible Data Embedding Using a Difference Expansion. IEEE Transactions on Circuits and Systems for Video Technology, vol. 13, no. 8, Varsaki, E., Fotopoulos, V., & Skodras, N. (2006). A reversible data hiding technique embedding in the image histogram. Hallenic Open University.
19 6. RIWAYAT PENULIS Ananta Yudica lahir di Jakarta pada tanggal 4 juni 1989 Penulis menamatkan pendidikan S1 du Universitas Bina Nusantara dalam bidang Matematika dan Teknik Informatika pada tahun xix
BAB 3 ANALISIS PERANCANGAN. Perancangan program dalam skripsi ini menggunakan aturan linear
BAB 3 ANALISIS PERANCANGAN Perancangan program dalam skripsi ini menggunakan aturan linear sequential (waterfall). Pada bab 3 ini dibahas Analisis kebutuhan program. 3.1 Analisis Masalah Sebuah konten
Lebih terperinciPENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK
PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK Anisa Fardhani Prasetyaningtyas (0722123) Jurusan Teknik Elektro email: af.prasetyaningtyas@gmail.com ABSTRAK Steganografi merupakan teknik
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan 4.1.1 Hardware Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan sistem operasi untuk menulis program dengan spesifikasi
Lebih terperinciAplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /
Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria
Lebih terperinciDaniel Gilbert Bismark Gelar Budiman,ST., MT. I Nyoman Apraz Ramatryana,ST., MT.
ANALISIS DAN IMPLEMENTASI IMAGE WATERMARKING MENGGUNAKAN METODE MULTIPLE SCANNING DIFFERENCE VALUE HISTOGRAM Analysis and Implementation of Image Watermarking Using Multiple Scanning Difference Value Histogram
Lebih terperinciANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH
ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH Nurul Khairina Politeknik Ganesha Medan J Jl. Veteran No. 190 Pasar VI Manunggal nurulkhairina27@gmail.com Abstrak Terbatasnya ukuran citra terhadap panjang
Lebih terperincidalam Reversible Watermarking
Vol. 5, No.1, 10-19, Juli 2008 * Reversible Low Contrast Mapping dan Penggunaannya dalam Reversible Watermarking Hendra Abstrak Tantangan utama dalam reversible watermarking bukan hanya bagaimana mendapatkan
Lebih terperinciEndang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2
Teknik Steganografi Pesan Teks Menggunakan Metode Least Significant Bit dan Algoritma Linear Congruential Generator (Text Message Steganography Using Least Significant Bit Method and Linear Congruential
Lebih terperinciPRESENTASI TUGAS AKHIR KI091391
PRESENTASI TUGAS AKHIR KI091391 STUDI KINERJA PENINGKATAN KEAMANAN INFORMASI BERBASIS PENYISIPAN INFORMASI DENGAN MENGGUNAKAN STEGANOGRAFI (Kata kunci: deteksi tepi fuzzy, deteksi tepi hybrid, metode High
Lebih terperinciPENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp :
PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING Disusun Oleh : Nama : Dedy Santosa Nrp : 0422167 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.Suria Sumantri,
Lebih terperinciPENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK
PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI Joseph Radiant (0722081) Jurusan Teknik Elektro email: joseph_nerrazuri@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian pesan
Lebih terperinciBAB 2 LANDASAN TEORI. yang artinya tersembunyi atau terselubung dan graphein, yang artinya menulis,
BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi (steganography) berasal dari bahasa Yunani yaitu steganos yang artinya tersembunyi atau terselubung dan graphein, yang artinya menulis, sehingga
Lebih terperinciImplementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1
Lebih terperinciKONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB
KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak
Lebih terperinciIMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK
IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.
Lebih terperinci2017 Ilmu Komputer Unila Publishing Network all right reserve
Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila
Lebih terperinciIMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM
IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM Ahmad Adil Faruqi 1, Imam Fahrur Rozi 2 1,2 Teknik Informatika, Teknologi Informasi, Politeknik Negeri Malang 1 ahmadadilf@gmail.com,
Lebih terperinciABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha
ABSTRAK Steganografi adalah teknik untuk menyembunyikan informasi rahasia ke dalam data tanpa meninggalkan bukti adanya perubahan data. Dengan steganografi kita dapat menyembunyikan pesan rahasia ke dalam
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciIMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3
IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas
Lebih terperinciAPLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN
APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin
Lebih terperinciPENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL
Jurnal Informatika Polinema ISSN: 407-070X PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Reza Agustina, Rosa Andrie Asmara Teknik Informatika, Teknologi Informasi,
Lebih terperinciTanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi
Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciPenyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK
Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / 0622097 Email : e3n_17@yahoo.com Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria Sumantri, MPH 65,
Lebih terperinciGrafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.
PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Internet memiliki banyak kelebihan namun jaminan keamanan data saat pertukaran informasi menjadi masalah penting sejak munculnya Internet [1]. Kebutuhan keamanan akan
Lebih terperinciPENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID
e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam
Lebih terperinciPerancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)
UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono
Lebih terperinciPenerapan Reversible Contrast Mapping pada Audio Watermarking
Vol. 8, No.2, 102-109, Januari 2012 Penerapan Reversible Contrast Mapping pada Audio Watermarking Hendra dan Marzhelly Djuan Kristanta Abstrak Perkembangan teknologi informasi dalam hal pertukaran informasi
Lebih terperinciDAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...
DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...
Lebih terperinciANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER
ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),
Lebih terperinciBAB 2 TINJAUAN TEORETIS
BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi
Lebih terperinciAplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit (LSB)
1 Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit (LSB) Muhammad Holil, Muhammad Husni, dan Baskoro Adi Pratomo
Lebih terperinciANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE
ANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE Muhamad Sofwan & Dadang Gunawan Departemen Teknik Elektro Fakultas Teknik Universitas Indonesia ABSTRAK Teknik watermarking dibagi menjadi dua, yaitu
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM
Lebih terperinciTEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE
TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE Dedi Darwis Sistem Informasi, Universitas Teknokrat Indonesia Jl. H.ZA Pagaralam, No 9-11, Labuhanratu,Bandarlampung
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.
Lebih terperinciDigital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding
Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding Anselmus Krisma Adi Kurniawan - 13508012 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik
Lebih terperinciSTEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)
J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina
Lebih terperinciPengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)
ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan
Lebih terperinciBAB 2 LANDASAN TEORI
5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciPENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL
Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.
Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,
Lebih terperinciTHE IMPACT OF PARTITION METHOD ON REVERSIBLE AUDIO DATA HIDING
THE IMPACT OF PARTITION METHOD ON REVERSIBLE AUDIO DATA HIDING Dwi Shinta Angreni 1), Yunita Prastyaningsih ) Jurusan Teknik Informatika, Fakultas Teknologi Informasi (FTIF), Institut Teknologi Sepuluh
Lebih terperinciEksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF
Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Rinaldi Munir Kelompok Keilmuan Informatika Sekolah Teknik Elektro dan Informatika (STEI) ITB Bandung, Indonesia
Lebih terperinciAlfian Ghifari. Prodi S1 Teknik Telekomunikasi, Fakultas Teknik Elektro, Universitas Telkom.
ANALISIS DAN IMPLEMENTASI IMAGE WATERMARKING MENGGUNAKAN HISTOGRAM-BASED REVERSIBLE DATA HIDING DENGAN BORDER POINT DAN LOCALIZATION Analysis And Implementation of Image Watermarking Using Histogram-Based
Lebih terperinciTINJAUAN PUSTAKA. Kriptografi
Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam
Lebih terperinciIMPLEMENTASI STEGANOGRAFI MENGGUNAKAN TEKNIK ADAPTIVE MINIMUM ERROR LEAST SIGNIFICANT BIT REPLACEMENT (AMELSBR)
IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN TEKNIK ADAPTIVE MINIMUM ERROR LEAST SIGNIFICANT BIT REPLACEMENT (AMELSBR) Yudi Prayudi, Puput Setya Kuncoro Program Studi Teknik Informatika Fakultas Teknologi Industri
Lebih terperinciPerancangan Aplikasi Steganografi Berbasis Matrix Pattern dengan Metode Random Blocks
IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 Perancangan Aplikasi Steganografi Berbasis Matrix Pattern dengan Metode Random Blocks Andri 1, Ali Akbar Lubis 2, Andy Angkasa 3, Haryono Angkasa 4
Lebih terperinciPenyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif
Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Prasetyo Andy Wicaksono (13505030) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung e-mail: prasetyoandyw@gmail.com
Lebih terperinciPERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI VISUAL TANPA EKSPANSI PIKSEL DAN ALGORITMA RLE
PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI VISUAL TANPA EKSPANSI PIKSEL DAN ALGORITMA RLE Dhina Bangkit Kumalasari Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha Jl. Prof.Drg.Suria
Lebih terperinciROBUST BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK KUANTISASI KOEFISIEN DISCRETE WAVELET TRANSFORM
ROBUST BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK KUANTISASI KOEFISIEN DISCRETE WAVELET TRANSFORM Annissa Yanuvita Prabawaningtyas (1022053) Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof.
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,
Lebih terperinciSTUDI DAN ANALISIS TEKNIK-TEKNIK PENDETEKSIAN STEGANOGRAFI DENGAN METODE LSB DALAM MEDIA GAMBAR
STUDI DAN ANALISIS TEKNIK-TEKNIK PENDETEKSIAN STEGANOGRAFI DENGAN METODE LSB DALAM MEDIA GAMBAR Abstrak Arnold Nugroho Sutanto NIM : 13507102 Program Studi Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciAplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit
Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit Muhammad Holil 5108100704 LOGO Latar Belakang (1) Perkembangan
Lebih terperinciDeteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik
N. Rokhman, Deteksi Steganografi Berbasis Least Significant Bit(LSB) Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik Nur Rokhman dan Juwita Maharanti Abstrak
Lebih terperinciImplementasi Boosted Steganography Scheme dengan Praproses Citra Menggunakan Histogram Equalization
JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) 1-5 1 Implementasi Boosted Steganography Scheme dengan Praproses Citra Menggunakan Histogram Equalization Fitra Arifiansyah, Nanik Suciati, Arya Yudhi Wijaya
Lebih terperinciPenyembunyian Informasi Dengan Menggunakan Metode SCAN. Roy Rikki ( ) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha
Penyembunyian Informasi Dengan Menggunakan Metode SCAN Roy Rikki ( 0522091 ) Jurusan Teknik Elektro, Fakultas Teknik, Jln. Prof. Drg. Surya Sumantri 65, Bandung 40164, Indonesia Email : roy_hut87@yahoo.co.id
Lebih terperinciPERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT
PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PLANNING AND ANALYSIS VIDEO STEGANOGRAPHY BY EMBEDDING TEXT WITH DISCRETE COSINE TRANSFORM METHOD 1 Ryan Anggara,
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika
Lebih terperinciPENERAPAN STEGANOGRAFI PADA CITRA / IMAGE DENGAN METODE END OF FILE (EOF) SEBAGAI APLIKASI PENGAMANAN DATA MULTIMEDIA
PENERAPAN STEGANOGRAFI PADA CITRA / IMAGE DENGAN METODE END OF FILE (EOF) SEBAGAI APLIKASI PENGAMANAN DATA MULTIMEDIA Muslih 1*, Eko HariRachmawanto 2 1) Program Studi Teknik Informatika Fakultas Ilmu
Lebih terperinciBAB I PENDAHULUAN. 1. aa
BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau
Lebih terperinciWatermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital
JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital Latifatul Machbubah, Drs. Soetrisno, MI.Komp Jurusan Matematika, Fakultas
Lebih terperinciBLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN DISCRETE COSINE TRANSFORM (DCT) BERBASIS ALGORITMA GENETIKA
BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN DISCRETE COSINE TRANSFORM (DCT) BERBASIS ALGORITMA GENETIKA Disusun oleh : Nama : Aryanto M Nrp : 0722066 Jurusan Teknik Elektro, Fakultas Teknik, Universitas
Lebih terperinciBAB III PEMBAHASAN. 3.1 Jenis Penelitian
9 BAB III PEMBAHASAN 3.1 Jenis Penelitian Jenis penelitian ini merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya berdasarkan pencatatan langsung dari hasil percobaan. Pengumpulan
Lebih terperinciSTEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT
STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program
Lebih terperinciSTEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS
ISSN : 1978-6603 STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS Muhammad Zunaidi Program Studi Sistem Informasi, STMIK Triguna Dharma Jl. A.H. Nasution No. 73 F - Medan
Lebih terperinciDESAIN DAN IMPLEMENTASI SISTEM STEGANOGRAFI BERBASIS SSB-4 DENGAN PENGAMANAN BAKER MAP UNTUK CITRA DIGITAL
DESAIN DAN IMPLEMENTASI SISTEM STEGANOGRAFI BERBASIS SSB-4 DENGAN PENGAMANAN BAKER MAP UNTUK CITRA DIGITAL Suci Aulia, Koredianto Usman, Sugondo Hadiyoso Telkom University, suciaulia@telkomuniversity.ac.id
Lebih terperinciKAJIAN STEGANOGRAFI DENGAN METODE BIT-PLANE COMPLEXITY SEGMENTATION (BPCS) PADA DOKUMEN CITRA TERKOMPRESI SKRIPSI PRISKILLA BR GINTING
KAJIAN STEGANOGRAFI DENGAN METODE BIT-PLANE COMPLEXITY SEGMENTATION (BPCS) PADA DOKUMEN CITRA TERKOMPRESI SKRIPSI PRISKILLA BR GINTING 060803038 PROGRAM STUDI S1 MATEMATIKA DEPARTEMEN MATEMATIKA FAKULTAS
Lebih terperinciIMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) PADA MOBILE PHONE BERBASIS SYMBIAN OS
IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) PADA MOBILE PHONE BERBASIS SYMBIAN OS DIKDIK PRASETIA 1010183 ABSTRAK Steganography adalah ilmu dan seni untuk menyembunyikan informasi
Lebih terperinciSTEGANOGRAFI SSB-4 PADA KARAKTER KHUSUS CITRA AKSARA SUNDA SSB-4 STEGANOGRAPHY TO SUNDANESE SPECIAL CHARACTER
STEGANOGRAFI SSB- PADA KARAKTER KHUSUS CITRA AKSARA SUNDA SSB- STEGANOGRAPHY TO SUNDANESE SPECIAL CHARACTER 1 Annisa Yandra Oktora 2 Bambang Hidayat Nur Andini 12 Prodi S1 Teknik Telekomunikasi, Fakultas
Lebih terperinciSTEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015
STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah
Lebih terperinciPENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB
PENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB 1.1. LATAR BELAKANG Perkembangan teknologi informasi pada saat ini sangatlah pesat, hal ini terbukti
Lebih terperinciStudi Kinerja Peningkatan Keamanan Informasi Berbasis Penyisipan Informasi Dengan Menggunakan Steganografi
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Studi Kinerja Peningkatan Keamanan Informasi Berbasis Penyisipan Informasi Dengan Menggunakan Steganografi Claracia Dinasty,
Lebih terperinciRekayasa Elektrika. Pengembangan Metode Pengamanan Data Menggunakan Teknik Interpolasi antar Piksel dan Reduced Difference Expansion
TERAKREDITASI RISTEKDIKTI No. 36b/E/KPT/016 Jurnal Rekayasa Elektrika VOLUME 13 NOMOR AGUSTUS 017 Pengembangan Metode Pengamanan Data Menggunakan Teknik Interpolasi antar Piksel dan Reduced Difference
Lebih terperinciIMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT
IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT SKRIPSI TRI BAGUS PURBA 081401083 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN
Lebih terperinciIMPLEMENTASI STEGANOGRAFI DAN KRIPTOGRAFI DALAM MELINDUNGI PESAN CITRA DIGITAL
IMPLEMENTASI STEGANOGRAFI DAN KRIPTOGRAFI DALAM MELINDUNGI PESAN CITRA DIGITAL SKRIPSI Disusun Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer Pada Jurusan Ilmu Komputer/Informatika Disusun
Lebih terperinciPenyembunyian Data pada File Video Menggunakan Metode LSB dan DCT
IJCCS, Vol.8, No.1, January 2014, pp. 81~90 ISSN: 1978-1520 81 Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT Mahmuddin Yunus* 1 dan Agus Harjoko 2 1 Program Studi Ilmu Komputer, FMIPA
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciPERBANDINGAN CITRA DENGAN ALGORITMA DITHERING ZHIGANG FAN, SHIAU FAN DAN STUCKI SEBAGAI MASUKAN KRIPTOGRAFI VISUAL
PERBANDINGAN CITRA DENGAN ALGORITMA DITHERING ZHIGANG FAN, SHIAU FAN DAN STUCKI SEBAGAI MASUKAN KRIPTOGRAFI VISUAL Disusun Oleh : Terry Suryacandra (1022017) Jurusan Teknik Elektro, Fakultas Teknik,. Jl.
Lebih terperinciReversible Watermarking Dengan Kemampuan Koreksi Error Yustina Retno Wahyu Utami 7)
ISSN : 1693 1173 Reversible Watermarking Dengan Kemampuan Koreksi Error Yustina Retno Wahyu Utami 7) ABSTRACT Reversible watermarking with histogram shift on difference image produce thin distortion of
Lebih terperinciBlind Watermarking Citra Digital Pada Komponen Luminansi Berbasis DCT (Discrete Cosine Transform) Irfan Hilmy Asshidiqi ( )
Blind Watermarking Citra Digital Pada Komponen Luminansi Berbasis DCT (Discrete Cosine Transform) Irfan Hilmy Asshidiqi (0822048) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha,
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN
BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciIMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB
IMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB Friski Gatra Pamungkas 1), Bambang Hidayat 2), Nur Andini 3) 1),2),3 ) Prodi S1 Teknik Telekomunikasi,
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1. Hasil pengindraan atau pengukuran Pengambilan data dari hasil pengindraan atau pengukuran dapat dilihat pada lampiran A, berupa citra asli yang dengan format data.png kemudian
Lebih terperinciBAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,
BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah
Lebih terperinciModifikasi Least Significant Bit dalam Steganografi Wawan Laksito YS 1)
ISSN : 1693-1173 Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito S 1) Abstrak Algoritma Least Significant Bit (LSB) merupakan teknik yang umum digunakan dalam penyisipan pesan Steganografi.
Lebih terperinciSteganografi. Pesan rahasia: Lari jam satu. Pengantar: Prisoner s Problem. Bob. Alice. Fred
Steganografi Steganografi Pengantar: Prisoner s Problem Alice Bob Fred Pesan rahasia: Lari jam satu Bagaimana Bob mengirim pesan rahasia kepada Alice tanpa diketahui oleh Fred? Alternatif 1: mengenkripsinya
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara
Lebih terperinciABSTRAK. Kata kunci : Watermarking, SVD, DCT, LPSNR. Universitas Kristen Maranatha
Penerapan Watermarking pada Citra Menggunakan Teknik Singular Value Decomposition Discrete Cosine Transform Berdasarkan Local Peak Signal to Noise Ratio Frederick Michael ( 0522072 ) Jurusan Teknik Elektro,
Lebih terperinciSTUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH
STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.
Lebih terperinciPenerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam
Lebih terperinciTitle : Insertion of Secret Message in an Images on an Android Based Image Sharing Application using Advanced Least Significant Bit (ALSB) Method Name
Judul : Penyisipan Pesan Rahasia dalam Citra Gambar pada Aplikasi Image Sharing Berbasis Android dengan Metode Advanced Least Significant Bit (ALSB) Nama : Rahmantogusnyta Mariantisna NIM : 1108605013
Lebih terperinciSteganografi Teks Menggunakan Metode Pencocokan LSB dan Karakter Non-Breaking Space Sebagai Penanda Pesan
J-COSINE, Vol. 1, No. 1, Desember 217 Steganografi Teks Menggunakan Metode Pencocokan LSB dan Karakter Non-Breaking Space Sebagai Penanda Pesan (Steganography using LSB Matching and Non-breaking Space
Lebih terperinci