BAB I PENDAHULUAN 1.1 Latar Belakang

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB I PENDAHULUAN 1.1 Latar Belakang"

Transkripsi

1 BAB I PENDAHULUAN 1.1 Latar Belakang Citra medis merupakan catatan informasi penting seorang pasien yang disimpan pada media penyimpanan maupun basis data rumah sakit yang dapat dipertukarkan antara rumah sakit ataupun pusat data kesehatan melalui media transmisi berupa jaringan internet. Citra medis didapatkan dari Computerized Radiography, Computer Tomography (CT), Ultrasound (US), Magnetic Resonance Imaging (MRI), dan sebagainya [1]. Untuk pengolahan informasi pasien dan citra medis harus diatur dengan benar agar dapat menghindari kesalahan penanganan dan kehilangan data, serta untuk meningkatkan pemanfaatan yang efisien dan bandwidth saluran komunikasi dan ukuran penyimpanan data harus dikurangi. Keamanan citra medis menjadi isu yang penting terutama untuk memproteksi integritas citra ketika citra dan informasi pasien di transmisikan melalui media internet, karena citra digital mudah digandakan dan dimodifikasi menggunakan software pengolahan gambar seperti Photoshop [1], [2]. Teknik yang umum digunakan untuk keamanan citra digital adalah kriptografi, teknik ini hanya bisa digunakan untuk melindungi keamanan citra digital, ketika salah satu skema seperti RSA, AES, DES, atau MD5 digunakan untuk keamanan citra digital, perubahan yang terjadi pada citra digital dapat terdeteksi, namun skema ini tidak dapat menemukan dimana daerah atau koordinat dari citra yang mengalami perubahan atau kerusakan (tamper detection). Teknik authentication citra adalah salah satu metode yang sering digunakan untuk copyright protection, owner s identification, image authentication, dan tamper detection [3]. Ada 2 kategori authentication yaitu hard authentication dan soft authentication kedua metode tersebut dapat memastikan integritas citra [1], teknik hard authentication seperti Message Authentication Code (MAC) [1], [4] dimana pengirim akan menciptakan kode otentikasi pesan (MAC) dan melakukan enkripsi dengan algoritme enkripsi, kemudian citra digital dan MAC yang ter- 1

2 enkripsi akan diberikan kepada penerima. setelah penerima menerima citra digital dan MAC yang ter enkripsi, penerima akan mencoba membandingkan MAC yang ter-enkripsi dengan MAC dari gambar yang diterima, dari hasil tersebut penerima dapat menentukan apakah citra digital yang diterima dimodifikasi atau tidak. Sedangkan soft authentication seperti watermarking [1][5] kode otentikasi biasanya berasal dari fitur yang menonjol dari citra asli dan kemudian melakukan penyisipan secara langsung ke dalam citra. Pada sisi penerima, kode otentikasi yang disisipkan di ekstrak untuk mendapatkan vektor dari fitur asli dan vektor ini kemudian dibandingkan dengan vektor yang dihitung dari citra. Jika citra asli dirusak, maka kedua vektor tersebut akan berbeda. Kedua teknik otentikasi yang telah disebutkan di atas sangat sederhana dan sangat mudah untuk diimplementasikan, namun tidak tepat jika diterapkan pada citra medis, karena jika teknik MAC di terapkan pada citra medis, maka akan terdapat dua proses pengiriman yaitu pengiriman MAC yang ter-enkripsi dan citra asli, ini akan menyebabkan biaya komunikasi menjadi tinggi. Kemudian pada teknik watermarking, teknik ini tidak hanya memodifikasi citra tetapi juga merusak citra asli secara irreversible, sehingga jika diterapkan pada citra medis maka kerusakan yang terjadi pada citra dapat menyebabkan kesalahan diagnosis. Kedua metode ini hanya dapat mendeteksi apakah terjadi kerusakan pada citra atau tidak dan tidak dapat mengetahui dimana daerah kerusakan itu terjadi [1]. Berdasarkan permasalahan di atas, beberapa peneliti [3], [5] [7] mencoba mengusulkan teknik image watermarking untuk mendeteksi daerah kerusakan yang terjadi pada citra atau yang disebut dengan tamper detection dengan metode ini tidak hanya dapat mendeteksi apakah citra mengalami kerusakan atau tidak, tetapi juga dapat mengetahui di daerah mana pada citra yang mengalami kerusakan dan dapat melakukan lokalisasi terhadap daerah citra yang mengalami kerusakan. Namun metode ini melakukan modifikasi terhadap citra yang dapat merusak citra asli, kemudian beberapa peneliti [8] [16] mengusulkan teknik reversible watermarking dimana teknik ini dapat merekonstruksi kembali citra setelah proses ekstraksi watermark mejadi citra asli dan dapat melakukan penyisipan data pada citra, namun tidak dapat melakukan tamper detection dan lokalisasi daerah 2

3 kerusakan pada citra. kemudian beberapa peneliti [2], [17] mencoba mengusulkan teknik reversible watermarking dengan tamper detection dimana metode ini dapat merekonstruksi kembali citra setelah proses ekstraksi watermark menjadi citra aslinya tanpa adanya kerusakan dan sekaligus dapat melakukan pendeteksian kerusakan dan melakukan lokalisasi daerah citra yang mengalami kerusakan. watermarking dengan tamper detection sudah dapat mengatasi permasalahan yang terjadi dalam teknik otentikasi pada citra medis, namun menurut Al-Qershi dan Khoo [18], teknik medical image watermarking tidak hanya dapat melakukan tampere detection tetapi juga harus memiliki kemampuan untuk sistem perbaikan terhadap kerusakan yang terjadi pada citra dan dapat menyimpan informasi data pasien sehingga mengurangi biaya penyimpanan dan biaya transmisi, Al-Qershi dan Khoo membagi medical image watermarking menjadi 3 kategori yaitu : authentication schemes (termasuk tamper detection dan recovery) [1], [19], [20], data-hiding schemes (untuk hiding electric patient records) [21], dan skema yang menggabungkan teknik authentication dan data hiding [15], [18], [22], [23], kemudian Coatrieux, et al [24] mengidentifikasikan tiga kelas dari algoritme watermarking yang digunakan untuk citra medis, kelas yang pertama penyisipan informasi di dalam wilayah region of non-interest (RONI) agar tidak membahayakan proses diagnosis, kelas kedua reversible watermarking, dan kelas ketiga teknik watermarking yang berdasarkan algoritme watermarking klasik dengan meminimalisir terjadinya kerusakan seperti least significant bit (LSB) dengan melakukan lossless image compression [7]. Pada penelitian ini, diusulkan sebuah skema medical image watermarking yang menggabungkan authentication dan data hiding, pada skema ini citra dibagi menjadi tiga bagian yaitu bagian region of interest (ROI), bagian region of noninterest (RONI) dan bagian region of border. Informasi data pasien dan hash message dari ROI akan disisipkan pada bagian ROI dengan teknik multiple-layer embedding berdasarkan difference expansion of quad, sedangkan data untuk tamper detection dan recovery data serta embedding map dari proses penyisipan pada daerah ROI akan disisipkan pada daerah RONI menggunakan teknik twodimensional difference expansion (2D-DE) berdasarkan skema [16], dan data 3

4 koordinat ROI dan embedding map dari RONI kemudian disisipkan pada LSB s region of border menggunakan teknik Least Significant Bit (LSB). Dengan penelitian ini diharapkan metode yang diusulkan dapat digunakan untuk melakukan otentikasi terhadap citra medis, dapat melakukan pendeteksian terhadap kerusakan dan melokalisasi daerah citra yang mengalami kerusakan, serta dapat melakukan perbaikan terhadap citra tersebut dan citra medis dapat digunakan untuk menyimpan informasi data pasien sehingga mengurangi biaya penyimpanan dan biaya transmisi. 1.2 Perumusan masalah Medical image watermarking adalah teknik yang dikembangkan untuk otentikasi citra medis, karena mampu memberikan layanan mengidentifikasi pihakpihak yang berkomunikasi dan sumber dari citra medis, serta juga mampu memberikan layanan kepastian integritas data. Umumnya Medical image watermarking yang banyak dikembangkan menerapkan teknik penyisipan secara irreversible yang dapat merusak citra secara permanen setelah proses ekstraksi, sehingga semakin besar data yang disisipkan maka akan semakin besar kerusakan yang terjadi setelah proses ekstraksi, dan Medical image watermarking hanya mampu untuk mendeteksi kerusakan tanpa mampu melakukan lokalisasi terhadap daerah citra yang mengalami kerusakan dan memperbaiki daerah citra yang mengalami kerusakan tersebut. 1.3 Keaslian penelitian Penelitian mengenai medical image watermarking merupakan salah satu bidang yang banyak digunakan sebagai objek penelitian. Pada penelitian Al-Qershi dan Khoo [18], [22], [23] mengusulkan skema yang menggabungkan teknik authentication dan data hiding, dimana skema yang diusulkan ini merupakan gabungan dari beberapa skema reversibel data hiding dan teknik kompresi data yang bertujuan untuk mengurangi biaya yang dibutuhkan untuk penyimpanan data dan waktu yang dibutuhkan untuk proses transmisi. 4

5 Pada penelitian [22] citra dibagi menjadi dua bagian yaitu bagian region of interest (ROI) dan bagian region of non-interest (RONI). Data yang disisipkan pada daerah ROI adalah informasi data pasien yang terkompresi dan hash message dari ROI menggunakan algoritme MD5, teknik reversible data hiding yang digunakan untuk proses penyisipan adalah modified DE, dan data yang disisipkan pada daerah RONI adalah nilai bit data kompresi dari ROI dengan algoritme JPEG2000, data kompresi dari nilai rata-rata blok ROI dengan ukuran dengan algoritme Huffman coding, data kompresi embedding map dari proses penyisipan pada daerah ROI dengan algoritme Huffman coding, dan kompresi embedding map dari proses penyisipan pada daerah RONI dengan algoritme Huffman coding, LSB s dari daerah rahasia yang telah ditetapkan di RONI yang digunakan untuk menanamkan informasi yang diperlukan untuk memulai ekstraksi watermark, teknik reversible data hiding yang digunakan untuk proses penyisipan adalah DE. Pada penelitian [23] citra dibagi menjadi tiga bagian yaitu bagian region of interest (ROI), bagian region of non-interest (RONI), dan region of border. Proses penyisipan hanya dilakukan pada bagian region of non-interest (RONI), dan region of border. Data yang disisipkan pada bagian RONI adalah nilai rata-rata blok ROI dengan ukuran 16 16, hash message dari ROI, nilai bit data ROI, LSB s dari region of border, dan informasi data pasien, semua data tersebut dikompresi menggunakan algoritme Huffman coding, teknik reversible data hiding yang digunakan untuk proses penyisipan adalah 2D-DE. Data embedding map dari proses penyisipan pada daerah RONI dan data koordinat ROI di kompresi kemudian disisipkan pada LSB s region of border. Pada penelitian [18] citra dibagi menjadi dua bagian yaitu bagian region of interest (ROI) dan bagian region of non-interest (RONI). data yang disisipkan pada daerah ROI adalah informasi data pasien yang terkompresi dan hash message dari ROI menggunakan algoritme MD5, teknik reversible data hiding yang digunakan untuk proses penyisipan adalah modified DE, dan data yang disisipkan pada daerah RONI adalah nilai bit data kompresi dari ROI dengan algoritme JPEG2000, data kompresi dari nilai rata-rata blok ROI dengan ukuran dengan algoritme Huffman coding, data kompresi embedding map dari proses penyisipan pada daerah 5

6 ROI dengan algoritme Huffman coding, teknik reversible data hiding yang digunakan untuk proses penyisipan adalah DE, untuk proses penyisipan daerah RONI dibagi menjadi blok dengan ukuran 16 16, kemudian dilakukan proses transformasi tree-level Haar DWT, dan 124 bit dari data dapat disisipkan dengan teknik quantization method. Dari ke tiga penelitian medical image watermarking yang dilakukan oleh Al-Qershi dan Khoo [18], [22], [23] yang merupakan gabungan teknik authentication dan data hiding telah bekerja dengan baik pada citra medis, namun kapasitas penyisipan informasi data pasien masih kecil dan kualitas citra setelah proses penyisipan dan perbaikan saat terjadi kerusakan masih kurang baik, oleh karena itu pada penelitian ini, diusulkan sebuah skema authentication watermark pada citra medis yang merupakan gabungan teknik authentication dan data hiding yang mampu menyediakan kapasitas yang besar untuk penyisipan informasi data pasien. Tabel 1.1 memperlihatkan penelitian-penelitian tentang authentication watermark yang telah dilakukan sebelumnya berdasarkan pada image authentication, tamper detection, recovery image, dan reversible data hiding. Tabel 1.1 Review Penelitian Sebelumnya Tentang Authentication Watermark. No Penulis Paper Judul Paper Metode Paper Moniruzzaman, et al An image fragile Teknik [3]. watermarking scheme watermarking untuk 1 based on chaotic system mendeteksi daerah for image tamper kerusakan citra. detection. Liu, et al [5]. An image fragile Teknik 2 watermark scheme based watermarking untuk on chaotic image pattern mendeteksi daerah and pixel-pairs. kerusakan citra. Rawat and Raman A chaotic system based Teknik 3 [6]. fragile watermarking watermarking untuk scheme for image tamper mendeteksi daerah detection. kerusakan citra. Zain, et al [7]. Reversible watermarking Teknik 4 for authentication of watermarking untuk DICOM images. mendeteksi daerah kerusakan citra. 6

7 Tabel 1.1 Review Penelitian Sebelumnya Tentang Authentication Watermark. (Lanjutan) No Penulis Paper Judul Paper Metode Paper Nedelcu and Coltuc Alternate embedding [8]. method for difference 5 expansion reversible Al-Qershi and Khoo [9]. Reversible Watermarking Scheme Based on Two- Dimensional Difference Expansion (2D-DE). Alattar [10]. Reversible watermark using difference expansion of triplets. Alattar [11]. Reversible watermark using difference expansion of quads. Alattar [12]. Reversible watermark using the difference expansion of a generalized integer transform. Jaber and Yaqub [13]. Reversible Watermarking Using Modified Difference Expansion. Dragoi and Coltuc Local-Prediction-Based [14]. Difference Expansion Kumar and Agarwal [15]. Al-Qershi and Khoo [16]. Lo and Hu [2]. Reversible Watermarking. Reversible watermarking scheme for medical images. Two-dimensional difference expansion (2D- DE) scheme with a characteristics-based threshold. A novel reversible image authentication scheme for digital images. watermarking dengan tamper detection. 7

8 Tabel 1.1 Review Penelitian Sebelumnya Tentang Authentication Watermark. (Lanjutan) No Penulis Paper Judul Paper Metode Paper Tan, et al [17]. Security protection of DICOM medical images watermarking using dual-layer dengan tamper 15 reversible watermarking detection. with tamper detection capability Chiang, et al [1]. Tamper detection and restoring system for medical images using wavelet-based reversible data embedding. Kiatpapan and Kondo [19]. An image tamper detection and recovery method based on self-embedding dual Zain and Fauzi [20]. Medical image watermarking with tamper detection and recovery. Lou, et al [21]. Al-Qershi and Khoo [18]. Al-Qershi and Khoo [22]. Al-Qershi and Khoo [23]. Multiple layer data hiding scheme for medical images. Authentication and data hiding using a hybrid ROIbased watermarking scheme for DICOM images. Authentication and data hiding using a reversible roi-based watermarking scheme for DICOM images. ROI-based tamper detection and recovery for medical images using reversible watermarking technique. Authentication schemes (termasuk tamper detection dan recovery). Authentication schemes (termasuk tamper detection dan recovery). Authentication schemes (termasuk tamper detection dan recovery). Data-hiding schemes (untuk hiding electric patient records). Teknik authentication dan data hiding. Teknik authentication data hiding. Teknik authentication data hiding. dan dan Metode medical image watermarking yang diusulkan pada penelitian ini adalah dengan menggabungkan authentication dan data hiding, dimana dalam 8

9 skema ini, citra dibagi menjadi tiga bagian yaitu bagian region of interest (ROI), bagian region of non-interest (RONI) dan bagian region of border. Data pasien dan hash function dari ROI akan disisipkan pada bagian ROI dengan teknik multiplelayer embedding berdasarkan difference expansion of quad, sedangkan data untuk tamper detection dan recovery data akan disisipkan pada daerah RONI menggunakan teknik 2D-DE berdasarkan skema [16] dan data koordinat ROI dan embedding map dari RONI kemudian disisipkan pada LSB s region of border menggunakan teknik Least Significant bit (LSB). Proses tamper detection adalah untuk mendeteksi kerusakan pada citra dan melakukan lokalisasi pada daerah citra yang mengalami kerusakan, untuk melakukan hal tersebut nilai rata-rata blok dengan ukuran 8 8 dari daerah ROI disisipkan pada daerah RONI, kemudian untuk proses recovery atau proses perbaikan citra jika mengalami kerusakan maka data ROI yang sudah terkompresi disisipkan pada daerah RONI. Dengan penelitian ini diharapkan metode yang diusulkan dapat digunakan untuk melakukan otentikasi terhadap citra medis dan dapat melakukan pendeteksian terhadap kerusakan dan daerah yang terjadi kerusakan, serta dapat melakukan perbaikan terhadap citra tersebut dan citra medis dapat digunakan untuk menyimpan informasi data pasien sehingga mengurangi biaya penyimpanan dan biaya transmisi. 1.4 Tujuan Penelitian Penelitian ini berkaitan dengan mengembangkan algoritme medical image watermarking untuk membantu dalam memecahkan masalah ukuran informasi data pasien dan otentikasi dari catatan medis pasien untuk aplikasi kesehatan. Tujuan utama dari penelitian ini adalah untuk menyelidiki dan mengembangkan algoritme medical image watermarking yang mampu menyimpan informasi data pasien, tamper detection, localization tampered area, dan recovery tampered area dengan kapasitas informasi data pasien yang besar tanpa harus merusak kualitas citra setelah penyisipan watermark dan setelah ekstraksi watermark, serta citra dapat dipulihkan seperti aslinya. 9

10 Medical image watermarking merupakan teknik untuk menjaga integritas citra medis. Adapun langkah-langkah dari penelitian ini dijelaskan secara terperinci sebagai berikut: a. Me-review beberapa skema medical image watermarking yang telah dikembangkan beberapa tahun terakhir. b. Merancang skema reversible watermarking dengan kapasitas penyisipan data yang besar untuk citra medis. c. Menerapkan reversible data hiding dengan teknik multiple-layer embedding dengan metode difference expansion of quad untuk medical image watermarking agar keaslian citra sebelum proses diagnosis dapat dipastikan. d. Merancang skema reversible watermarking berbasis ROI untuk citra medis yang dapat digunakan untuk penyembunyian informasi data pasien, tamper detection dan localization, dan recovery. e. Menerapkan algoritme watermarking pada citra medis yang berbeda yaitu citra Computerized Radiography, Computer Tomography (CT), Ultrasound (US), Magnetic Resonance Imaging (MR), dan X-ray. f. Melakukan analisis yang komprehensif tentang kelayakan, ketahanan, kapasitas, dan kinerja dari algoritme yang dikembangkan. 1.5 Manfaat Penelitian Penelitian ini menghasilkan sebuah metode baru dalam medical image watermarking yang mampu melakukan tamper localization, detection accuracy, recovery image, dan penyisipan data pasien sehingga diharapkan penelitian ini dapat dimanfaatkan untuk keperluan sebagai berikut: a. Diperoleh peningkatan keamanan informasi pada citra medis. b. Hasil penelitian ini dapat dijadikan sebagai media pembanding untuk penelitian lebih lanjut. c. Hasil penelitian ini diharapkan dapat digunakan untuk mengembangkan ilmu komputer khususnya dalam bidang keamanan informasi digital. d. Penelitian ini dapat digunakan peneliti untuk mengembangkan diri terutama dalam melakukan penelitian image watermarking, medical image 10

11 watermarking, tamper localization, detection accuracy, dan recovery image pada bidang pengolahan citra di masa mendatang. e. Bagi kedokteran, penelitian ini bermanfaat untuk dapat menjaga keaslian citra, mendeteksi kerusakan pada citra, melakukan perbaikan terhadap citra yang mengalami kerusakan, dan menyimpan informasi data pasien pada citra. f. Bagi masyarakat, penelitian ini bermanfaat untuk dapat menjaga informasi kesehatan berupa citra medis, sehingga informasi kesehatan itu dapat dipastikan keasliannya. g. Bagi pembaca, penelitian ini dapat dijadikan sebagai sumber informasi dan referensi bagi pembaca, terutama dalam mengembangkan ilmu pengetahuan yang relevan dengan penelitian ini, sehingga nantinya akan ada penelitipeneliti berikutnya sebagai penyempurna penelitian ini. 11

IMPLEMENTASI DISCRETE WAVELET TRANSFORM

IMPLEMENTASI DISCRETE WAVELET TRANSFORM IMPLEMENTASI DISCRETE WAVELET TRANSFORM (DWT) DAN ABSOLUTE MOMENT BLOCK TRUNCATION CODING (AMBTC) PADA SKEMA WATERMARKING UNTUK DETEKSI DAN RECOVERY CITRA MEDIS TERMODIFIKASI Dwi Yanita Apriliyana 1, Adiwijaya

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Internet memiliki banyak kelebihan namun jaminan keamanan data saat pertukaran informasi menjadi masalah penting sejak munculnya Internet [1]. Kebutuhan keamanan akan

Lebih terperinci

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI Oleh : Satya Sandika Putra J2A 605 103 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Seiring dengan perkembangan zaman dan semakin meluasnya jaringan multimedia, maka proses pengiriman dan pengaksesan citra digital juga semakin mudah. Kemudahan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sebagai makhluk sosial, komunikasi merupakan hal yang paling penting bagi manusia. Komunikasi dapat diartikan sebagai berbagi pikiran, informasi dan intelijen. Segala

Lebih terperinci

ALGORITMA DISCRETE WAVELET TRANSFORM

ALGORITMA DISCRETE WAVELET TRANSFORM ALGORITMA DISCRETE WAVELET TRANSFORM (DWT) DAN ABSOLUTE MOMENT BLOCK TRUNCATION CODING (AMBTC) PADA SISTEM WATERMARKING UNTUK DETEKSI DAN RECOVERY CITRA MEDIS TERMODIFIKASI Dwi Yanita Apriliyana 1, Adiwijaya

Lebih terperinci

dalam Reversible Watermarking

dalam Reversible Watermarking Vol. 5, No.1, 10-19, Juli 2008 * Reversible Low Contrast Mapping dan Penggunaannya dalam Reversible Watermarking Hendra Abstrak Tantangan utama dalam reversible watermarking bukan hanya bagaimana mendapatkan

Lebih terperinci

2

2 SISTEM WATERMARKING UNTUK DETEKSI DAN RECOVERY CITRA MEDIS TERMODIFIKASI MENGGUNAKAN DISCRETE COSINE TRANSFORM (DCT) DAN ABSOLUTE MOMENT BLOCK TRUNCATION CODING (AMBTC) Nida Mujahidah Azzahra 1, Adiwijaya

Lebih terperinci

Digital Right Management of Multimedia

Digital Right Management of Multimedia Digital Right Management of Multimedia Pendahuluan Dokumen digital - teks (TXT document) - audio (MP3 audio) - citra (JPEG Images) - video (MPEG video) Tepat sama kalau digandakan Mudah didistribusikan

Lebih terperinci

THE IMPACT OF PARTITION METHOD ON REVERSIBLE AUDIO DATA HIDING

THE IMPACT OF PARTITION METHOD ON REVERSIBLE AUDIO DATA HIDING THE IMPACT OF PARTITION METHOD ON REVERSIBLE AUDIO DATA HIDING Dwi Shinta Angreni 1), Yunita Prastyaningsih ) Jurusan Teknik Informatika, Fakultas Teknologi Informasi (FTIF), Institut Teknologi Sepuluh

Lebih terperinci

Digital Watermarking

Digital Watermarking Digital Watermarking Data dan informasi disajikan dalam bentuk format : digital, teks, citra, audio, maupun video. Produk digital lainnya, mempunyai beberapa karakteristik, antara lain: Penggandaan (Copy)

Lebih terperinci

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal,

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal, BAB II LANDASAN TEORI II.1 Citra Digital Citra digital sebenarnya bukanlah sebuah data digital yang normal, melainkan sebuah representasi dari citra asal yang bersifat analog [3]. Citra digital ditampilkan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Sekarang dengan berkembangnya teknologi munculah sebuah kata yang disebut dengan internet. Dengan adanya internet ini, penyebaran informasi sangat mudah dan cepat.

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa

Lebih terperinci

Pendahuluan. Media Penampung Data yang akan disembunyikan

Pendahuluan. Media Penampung Data yang akan disembunyikan Pendahuluan Steganography adalah Teknik menyembunyikan data rahasia di dalam media digital sehingga keberadaannya tidak diketahui orang. Steganography membutuhkan 2 properti : Media Penampung Data yang

Lebih terperinci

Kumpulan Artikel Mahasiswa Pendidikan Teknik Informatika (KARMAPATI) Volume 2, Nomor 1, Januari 2013

Kumpulan Artikel Mahasiswa Pendidikan Teknik Informatika (KARMAPATI) Volume 2, Nomor 1, Januari 2013 PENGEMBANGAN APLIKASI WATERMARKING REGION OF INTEREST (ROI) CITRA DIGITAL DENGAN METODE DISCRETE WAVELET TRANSFORM (DWT) DAN MORFOLOGI MATEMATIKA Oleh Made Dyah Aryani, 1015057077 Jurusan Pendidikan Teknik

Lebih terperinci

PENINGKATAN PERFORMA METODE STEGANOGRAFI BERBASIS DIFFERENCE EXPANSION MENGGUNAKAN REDUKSI SELISIH

PENINGKATAN PERFORMA METODE STEGANOGRAFI BERBASIS DIFFERENCE EXPANSION MENGGUNAKAN REDUKSI SELISIH PENINGKATAN PERFORMA METODE STEGANOGRAFI BERBASIS DIFFERENCE EXPANSION MENGGUNAKAN REDUKSI SELISIH Muhammad Holil 1) dan Tohari Ahmad 2) 1) Teknik Informatika Sekolah Tinggi Ilmu Komputer Hafshawaty Kraksaan,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer saat ini telah memegang peranan yang penting dalam segala aspek kehidupan. Dari mulai kebutuhan pribadi, pendidikan, kantor, hiburan, kesehatan,

Lebih terperinci

Penerapan Reversible Contrast Mapping pada Audio Watermarking

Penerapan Reversible Contrast Mapping pada Audio Watermarking Vol. 8, No.2, 102-109, Januari 2012 Penerapan Reversible Contrast Mapping pada Audio Watermarking Hendra dan Marzhelly Djuan Kristanta Abstrak Perkembangan teknologi informasi dalam hal pertukaran informasi

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berjalannya waktu dan semakin meluasnya jaringan multimedia, maka proses pengiriman dan pengaksesan dari media digital (seperti citra digital, video digital,

Lebih terperinci

KEAMANAN JARINGAN. Jaringan Komputer

KEAMANAN JARINGAN. Jaringan Komputer KEAMANAN JARINGAN Jaringan Komputer Keamanan jaringan saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan sistem saat ini menjadi suatu garapan yang membutuhkan

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

ISSN : e-proceeding of Engineering : Vol.2, No.2 Agustus 2015 Page 6807

ISSN : e-proceeding of Engineering : Vol.2, No.2 Agustus 2015 Page 6807 ISSN : 2355-9365 e-proceeding of Engineering : Vol.2,.2 Agustus 2015 Page 6807 ALGORITMA DISCRETE COSINE TRANSFORM (DCT) DAN ABSOLUTE MOMENT BLOCK TRUNCATION CODING (AMBTC) PADA SISTEM WATERMARKING UNTUK

Lebih terperinci

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan

Lebih terperinci

Teknik Watermarking dalam Domain Wavelet untuk Proteksi Kepemilikan pada Data Citra Medis

Teknik Watermarking dalam Domain Wavelet untuk Proteksi Kepemilikan pada Data Citra Medis Teknik Watermarking dalam Domain Wavelet untuk Proteksi Kepemilikan pada Data Citra Medis Mulaab Email : mulaab@if.trunojoyo.ac.id Laboratorium Pemrograman, Jurusan Teknik Informatika Universitas Trunojoyo

Lebih terperinci

Skema Fragile Watermarking dengan Fungsi Hash dan Ketergantungan Blok Tak Deterministik

Skema Fragile Watermarking dengan Fungsi Hash dan Ketergantungan Blok Tak Deterministik Skema Fragile Watermarking dengan Fungsi Hash dan Ketergantungan Blok Tak Deterministik Rubiano Adityas Institut Teknologi Bandung 13510041@std.stei.itb.ac.id Dr. Ir. Rinaldi Munir, M. T Institut Teknologi

Lebih terperinci

Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding

Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding Roy Indra Haryanto - 13508026 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

Otentikasi Citra dengan Fragile Watermarking pada Citra GIF

Otentikasi Citra dengan Fragile Watermarking pada Citra GIF Otentikasi Citra dengan Fragile Watermarking pada Citra GIF Farid Firdaus School of Electrical Engineering and Informatics Institute Technology of Bandung 10 th Ganeca Street Bandung, Indonesia firdaus.farid22@gmail.com

Lebih terperinci

Pemanfaatan Subband LL Sebagai Watermark Untuk Deteksi Kerusakan dan Pemulihan Citra Digital

Pemanfaatan Subband LL Sebagai Watermark Untuk Deteksi Kerusakan dan Pemulihan Citra Digital Vol 2, No 1 Juni 2011 ISSN 2088-2130 Pemanfaatan Subband LL Sebagai Watermark Untuk Deteksi Kerusakan dan Pemulihan Citra Digital * Lusia Rakhmawati, ** Rr. Hapsari Peni A.T *, ** Jurusan Teknik Elektro

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi

Lebih terperinci

Jalan Telekomunikasi No.1, Dayeuh Kolot, Bandung

Jalan Telekomunikasi No.1, Dayeuh Kolot, Bandung ALGORITMA FAST WAVELET TRANSFORM (FWT) DAN ABSOLUTE MOMENT BLOCK TRUNCATION CODING (AMBTC) PADA SISTEM WATERMARKING UNTUK DETEKSI DAN RECOVERY CITRA MEDIS TERMODIFIKASI Dany Dwi Prayoga 1, Adiwijaya 2,

Lebih terperinci

Penyembunyian Informasi Dengan Menggunakan Metode SCAN. Roy Rikki ( ) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha

Penyembunyian Informasi Dengan Menggunakan Metode SCAN. Roy Rikki ( ) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha Penyembunyian Informasi Dengan Menggunakan Metode SCAN Roy Rikki ( 0522091 ) Jurusan Teknik Elektro, Fakultas Teknik, Jln. Prof. Drg. Surya Sumantri 65, Bandung 40164, Indonesia Email : roy_hut87@yahoo.co.id

Lebih terperinci

ALGORITMA DETEKSI ADAPTIF BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN TRANSFORMASI

ALGORITMA DETEKSI ADAPTIF BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN TRANSFORMASI ALGORITMA DETEKSI ADAPTIF BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN TRANSFORMASI Disusun oleh : Gintaris Johanes Tarigan 0922022 Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof. drg. Suria Sumantri,

Lebih terperinci

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi terutama pada dunia digital pada saat ini memungkinkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa batas ruang

Lebih terperinci

Rekayasa Elektrika. Pengembangan Metode Pengamanan Data Menggunakan Teknik Interpolasi antar Piksel dan Reduced Difference Expansion

Rekayasa Elektrika. Pengembangan Metode Pengamanan Data Menggunakan Teknik Interpolasi antar Piksel dan Reduced Difference Expansion TERAKREDITASI RISTEKDIKTI No. 36b/E/KPT/016 Jurnal Rekayasa Elektrika VOLUME 13 NOMOR AGUSTUS 017 Pengembangan Metode Pengamanan Data Menggunakan Teknik Interpolasi antar Piksel dan Reduced Difference

Lebih terperinci

TUGAS SEKURITI KOMPUTER

TUGAS SEKURITI KOMPUTER TUGAS SEKURITI KOMPUTER DIGITAL WATERMARK Disusun Oleh : Nama : Fauzan Bekti Nugroho NIM : 3085113013 Dosen : IKRIMACH, S.Kom PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS TEKNOLOGI

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA DAFTAR ISI HALAMAN PENGESAHAN... PERNYATAAN... PRAKATA... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... DAFTAR SINGKATAN... INTISARI... ABSTRACT... BAB I PENDAHULUAN 1.1 Latar Belakang...

Lebih terperinci

Skema Fragile Watermarking dengan Fungsi Hash dan Ketergantungan Blok Tak Deterministik

Skema Fragile Watermarking dengan Fungsi Hash dan Ketergantungan Blok Tak Deterministik Jurnal Sarjana Institut Teknologi Bandung bidang Teknik Elektro dan Informatika Skema Fragile Watermarking dengan Fungsi Hash dan Ketergantungan Blok Tak Deterministik Rubiano Adityas #1, Dr. Ir. Rinaldi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan komputer digital dan perangkat perangkat lainnya yang serba digital, ada beberapa faktor yang membuat data digital seperti audio, citra, dan video

Lebih terperinci

Reversible Watermarking Dengan Kemampuan Koreksi Error Yustina Retno Wahyu Utami 7)

Reversible Watermarking Dengan Kemampuan Koreksi Error Yustina Retno Wahyu Utami 7) ISSN : 1693 1173 Reversible Watermarking Dengan Kemampuan Koreksi Error Yustina Retno Wahyu Utami 7) ABSTRACT Reversible watermarking with histogram shift on difference image produce thin distortion of

Lebih terperinci

* Kriptografi, Week 13

* Kriptografi, Week 13 * Kriptografi, Week 13 Sejarah Watermarking Watermarking sudah ada sejak 700 tahun yang lalu. Pada akhir abad 13, pabrik kertas di Fabriano, Italia, membuat kertas yang diberi watermark atau tanda-air

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Bab ini memuat latar belakang perlunya penyisipan watermark di dalam citra digital, perumusan masalah secara sistematis, serta metodologi yang digunakan untuk memecahkan masalah yang

Lebih terperinci

BAB I PENDAHULUAN. menjadi sulit untuk menyelesaikan diagnosa dalam waktu yang singkat.

BAB I PENDAHULUAN. menjadi sulit untuk menyelesaikan diagnosa dalam waktu yang singkat. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan semakin kompleknya prosedur-prosedur medis, dan meningkatnya tekanan-tekanan finansial agar rawat tinggal di rumah sakit dapat dipersingkat dan

Lebih terperinci

BAB III PEMBAHASAN. 3.1 Jenis Penelitian

BAB III PEMBAHASAN. 3.1 Jenis Penelitian 9 BAB III PEMBAHASAN 3.1 Jenis Penelitian Jenis penelitian ini merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya berdasarkan pencatatan langsung dari hasil percobaan. Pengumpulan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan telah mendominasi sebagai alat pendukung bagi seluruh kehidupan manusia. Seperti salah satu contohnya

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

BAB I PENDAHULUAN. negatif terutama bagi pemilik asli citra digital. Sisi positif dari kemudahan

BAB I PENDAHULUAN. negatif terutama bagi pemilik asli citra digital. Sisi positif dari kemudahan 1 BAB I PENDAHULUAN I.1. Latar Belakang Kemajuan teknologi komunikasi semakin mempermudah bagi masyarakat dalam melakukan komunikasi. Salah satu contohnya adalah melakukan pengiriman suatu citra digital

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu dan seni menyembunyikan data rahasia ke dalam suatu media (cover object). Penyembunyian data tersebut dilakukan sedemikian sehingga pihak

Lebih terperinci

EFEK FUNGSI RCC DALAM AUTENTIKASI CITRA BERWARNA BERBASIS TRANSFORMASI INTEGER

EFEK FUNGSI RCC DALAM AUTENTIKASI CITRA BERWARNA BERBASIS TRANSFORMASI INTEGER EFEK FUNGSI RCC DALAM AUTENTIKASI CITRA BERWARNA BERBASIS TRANSFORMASI INTEGER Helmie Arif Wibawa Program Studi Teknik Informatika FMIPA UNDIP Jl. Prof. Soedarto, SH, Semarang, 50275 e-mail : helmie.arif@undip.ac.id

Lebih terperinci

IMPLEMENTASI DIGITAL WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DISCRETE HARTLEY TRANSFORM (DHT)

IMPLEMENTASI DIGITAL WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DISCRETE HARTLEY TRANSFORM (DHT) IMPLEMENTASI DIGITAL WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DISCRETE HARTLEY TRANSFORM (DHT) Yuri Arianto 1, Kadek Suarjuna Batubulan 2, Arthur Ahmad Fauzi 3 1,2,3 Program Studi Teknik Informatika,

Lebih terperinci

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

TEKNIK PENYISIPAN INFORMASI PADA FITUR POLIGON PETA VEKTOR MENGGUNAKAN REVERSIBLE WATERMARKING KRIESMAYADI INDERA LAKSANA

TEKNIK PENYISIPAN INFORMASI PADA FITUR POLIGON PETA VEKTOR MENGGUNAKAN REVERSIBLE WATERMARKING KRIESMAYADI INDERA LAKSANA TEKNIK PENYISIPAN INFORMASI PADA FITUR POLIGON PETA VEKTOR MENGGUNAKAN REVERSIBLE WATERMARKING KRIESMAYADI INDERA LAKSANA DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN INSTITUT PERTANIAN

Lebih terperinci

PENDAHULUAN. Latar Belakang

PENDAHULUAN. Latar Belakang Latar Belakang PENDAHULUAN Perkembangan teknologi jaringan dan teknik kompresi data audio mempermudah penyalinan dan penyebaran data audio secara ilegal (Alfatwa 2006). Perkembangan teknologi informasi

Lebih terperinci

APLIKASI WATERMARKING CITRA DIGITAL MENGGUNAKAN TRANSFORMASI INTEGER TRIPLET

APLIKASI WATERMARKING CITRA DIGITAL MENGGUNAKAN TRANSFORMASI INTEGER TRIPLET APLIKASI WATERMARKING CITRA DIGITAL MENGGUNAKAN TRANSFORMASI INTEGER TRIPLET SKRIPSI Oleh SEYSARIA PRAMADHITA J2A 605 104 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS DIPONEGORO

Lebih terperinci

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan Stenografi dan Watermarking Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung

Lebih terperinci

DIAGRAM SITASI PAPER KEAMANAN JARINGAN SENSOR NIRKABEL: SERANGAN DAN SOLUSINYA

DIAGRAM SITASI PAPER KEAMANAN JARINGAN SENSOR NIRKABEL: SERANGAN DAN SOLUSINYA DIAGRAM SITASI PAPER KEAMANAN JARINGAN SENSOR NIRKABEL: SERANGAN DAN SOLUSINYA Disusun Oleh: Andre Herviant Juliano 09011181520025 SK2A PROGRAM STUDI SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG BAB I. PENDAHULUAN Bab ini merupakan bab pertama dari laporan Tugas Akhir yang berisi pendahuluan. Bab pendahuluan diuraikan menjadi sub bab latar belakang masalah, rumusan masalah, tujuan, batasan masalah,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan/informasi melalui jaringan/internet, karena turut berkembang pula kejahatan

Lebih terperinci

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Jurnal Informatika Polinema ISSN: 407-070X PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Reza Agustina, Rosa Andrie Asmara Teknik Informatika, Teknologi Informasi,

Lebih terperinci

MODIFIKASI METODE STEGANOGRAFI DYNAMIC CELL SPREADING (DCS) PADA CITRA DIGITAL

MODIFIKASI METODE STEGANOGRAFI DYNAMIC CELL SPREADING (DCS) PADA CITRA DIGITAL MODIFIKASI METODE STEGANOGRAFI DYNAMIC CELL SPREADING (DCS) PADA CITRA DIGITAL Dean Septian¹, Ari Moesriami Barmawi², Ema Rachmawati³ ¹Teknik Informatika,, Universitas Telkom Abstrak Steganografi merupakan

Lebih terperinci

Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding

Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding Anselmus Krisma Adi Kurniawan - 13508012 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES Syaiful Anwar Magister Ilmu Komputer, Universitas Budi Luhur Jalan Ciledug Raya, Petukangan Utara,

Lebih terperinci

STMIK MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2011/2012

STMIK MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2011/2012 STMIK MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2011/2012 RANCANG BANGUN APLIKASI WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN DISCRETE COSINE TRANSFORM (DCT) Muhammad

Lebih terperinci

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media, BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah

Lebih terperinci

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan internet yang semakin canggih sangat membawa kemajuan yang semakin berarti dalam berbagai aspek terutama bagi negara yang berkembang. Perkembangan

Lebih terperinci

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang meningkat pesat seperti mudahnya internet diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

Lebih terperinci

PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN

PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2007 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan

Lebih terperinci

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka

Lebih terperinci

BAB I PENDAHULUAN 1.2 Rumusan Masalah 1.3 Batasan Masalah

BAB I PENDAHULUAN 1.2 Rumusan Masalah 1.3 Batasan Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Jaringan data elektronik dalam area Public Health telah menyebabkan organisasi pemrosesan menjadi lebih efisien. Transfer medical data pada jaringan data online atau

Lebih terperinci

PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp :

PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp : PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING Disusun Oleh : Nama : Dedy Santosa Nrp : 0422167 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.Suria Sumantri,

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

ROBUST BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK KUANTISASI KOEFISIEN DISCRETE WAVELET TRANSFORM

ROBUST BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK KUANTISASI KOEFISIEN DISCRETE WAVELET TRANSFORM ROBUST BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK KUANTISASI KOEFISIEN DISCRETE WAVELET TRANSFORM Annissa Yanuvita Prabawaningtyas (1022053) Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof.

Lebih terperinci

Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital

Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital Latifatul Machbubah, Drs. Soetrisno, MI.Komp Jurusan Matematika, Fakultas

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

BAB I PENDAHULUAN. penyimpangan-penyimpangan berupa penduplikatan-penduplikatan atau

BAB I PENDAHULUAN. penyimpangan-penyimpangan berupa penduplikatan-penduplikatan atau BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pertumbuhan teknologi baru, khusus pengolahan citra telah membuat perlunya teknik-teknik yang dapat digunakan untuk memberi perlindungan hak cipta pada suatu

Lebih terperinci

1. Pendahuluan. 1.1 Latar Belakang Masalah

1. Pendahuluan. 1.1 Latar Belakang Masalah 1. Pendahuluan 1.1 Latar Belakang Masalah Jumlah pengguna komputer semakin meningkat. Peningkatan jumlah pengguna komputer mengakibatkan penggunaan data digital juga semakin meningkat. Salah satu media

Lebih terperinci

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud, 1 BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan teknologi komputer memudahkan manusia dalam membuat dan menggandakan karya-karya multimedia seperti musik, lagu, gambar dan video. Kehadiran teknologi

Lebih terperinci

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat. BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini menjadi bagian yang sangat penting bagi insfrastruktur komunikasi di dunia. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada

Lebih terperinci

Elvin Nathan NRP: ABSTRAK

Elvin Nathan NRP: ABSTRAK Perancangan & Perealisasian PACS untuk Naomi Multi CCD Digital Radiography dan PROSCAN 35 CR-System dengan Metoda Kompresi JPEG Lossy dan JPEG2000 Lossless Elvin Nathan NRP: 1322021 Email: elvinnathan040497@gmail.com

Lebih terperinci

Studi Perbandingan Metode DCT dan SVD pada Image Watermarking

Studi Perbandingan Metode DCT dan SVD pada Image Watermarking Studi Perbandingan Metode DCT dan SVD pada Image Watermarking Shofi Nur Fathiya - 13508084 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS KOMBINASI KRIPTOGRAFI DENGAN HILLIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS Esti Suryani ), Titin Sri Martini 2) Program Studi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

ANALISA KINERJA CODEBOOK PADA KOMPRESI CITRA MEDIS DENGAN MEMPERHATIKAN REGION OF INTEREST

ANALISA KINERJA CODEBOOK PADA KOMPRESI CITRA MEDIS DENGAN MEMPERHATIKAN REGION OF INTEREST ANALISA KINERJA CODEBOOK PADA KOMPRESI CITRA MEDIS DENGAN MEMPERHATIKAN REGION OF INTEREST Michihiro Suryanto / 0422033 Departement Of Electrical Engineering, Maranatha Christian University. Jl. Prof.Drg.Suria

Lebih terperinci

WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK MODIFIKASI INTENSITAS PIKSEL DAN DISCRETE WAVELET TRANSFORM (DWT)

WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK MODIFIKASI INTENSITAS PIKSEL DAN DISCRETE WAVELET TRANSFORM (DWT) WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK MODIFIKASI INTENSITAS PIKSEL DAN DISCRETE WAVELET TRANSFORM (DWT) Disusun Oleh : Aldo Roy Hardiansa Putra (0922056) Jurusan Teknik Elektro, Fakultas Teknik,

Lebih terperinci