BAB I PENDAHULUAN. 1.1 Latar Belakang

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB I PENDAHULUAN. 1.1 Latar Belakang"

Transkripsi

1 BAB I PENDAHULUAN 1.1 Latar Belakang Internet memiliki banyak kelebihan namun jaminan keamanan data saat pertukaran informasi menjadi masalah penting sejak munculnya Internet [1]. Kebutuhan keamanan akan semakin meningkat jika informasi tersebut mengandung nilai-nilai bisnis, privasi ataupun kepentingan tertentu. Aksi penyalahgunaan informasi (hacking) dalam dunia Internet yang semakin marak menyebabkan informasi tersebut harus dilindungi dari gangguan pihak-pihak yang tidak berkepentingan. Pada zaman sekarang ini, pertukaran citra medis melalui Internet sangat populer. Pertukaran ini bertujuan membuat telediagnosis, telesurgeries dan telekonsultasi [2]. Perlindungan terhadap citra medis sangat penting karena didalamnya terdapat informasi yang bersifat rahasia yakni detil mengenai pasien dan pendapat dokter mengenai penyakit yang diderita oleh pasien [3, 4]. Perlindungan keamanan pertukaran data dan citra medis didasarkan pada autentikasi, kerahasiaan dan integritas sehingga jalannya pertukaran data menjadi aman dan terpercaya serta memungkinkan dokter untuk mengakses berkas tersebut dari jarak jauh. Autentikasi memastikan bahwa data tersebut adalah data asli yang tidak mengalami perubahan dalam perjalanannya dari pengirim menuju penerima dan hanya dapat diakses oleh pihak yang berhak atas data tersebut. Kerahasiaan meyakinkan penerima bahwa data yang dikirim tidak dapat dibaca atau dimengerti oleh orang lain. Masalah autentikasi dapat diatasi dengan memberikan algoritma perlindungan data yang memastikan data tersebut tidak dimodifikasi orang lain ditengah pertukaran data seperti algoritma Hash atau algoritma penanda kepemilikan (watermarking) [5]. Kerahasiaan data dapat dijaga dengan memberikan perlindungan data seperti pengacakan data (kriptografi) [6], penyembunyian data (steganografi) [7]. Sistem keamanan pertukaran data dapat dilihat pada Gambar 1.1. Data teks dienkripsi menjadi data acak yang rahasia dan 1

2 hanya dapat dibaca lalu disembunyikan ke dalam citra dengan steganografi lalu diberikan suatu penanda keaslian misalnya dengan algoritma hash. Hasilnya adalah citra stego dengan kode hash di dalam citra stego. berkode hash ini akan diterima oleh penerima. Penerima harus melakukan beberapa proses terlebih dahulu sebelum mendapatkan data asli dan citra asli yaitu proses pencocokan kode hash, proses ekstraksi steganografi dan dekripsi kriptografi. Sisi Pengirim Steganografi Stego Hash Stego ber-hash Teks Asli (Plain Text) Sisi Penerima Teks Asli (Plain Text) Enkripsi Dekripsi Teks Acak (Cipher Text) Teks Acak (Cipher Text) Steganografi Stego Hash T R A N S M I S I Stego ber-hash Gambar 1.1 Sistem Keamanan Autentikasi, Kerahasiaan dan Integritas Data Penelitian ini hanya memfokuskan pada proses steganografi dari keseluruhan sistem keamanan pada Gambar 1.1. Teknik steganografi cukup banyak mendapatkan perhatian dalam beberapa tahun ini [8]. Steganografi adalah suatu teknik yang secara tidak terlihat dapat menyembunyikan data rahasia ke dalam media pembawa tanpa mengubah komponen yang paling signifikan untuk komunikasi rahasia, sehingga pihak tidak berkepentingan tidak menyadari keberadaan data rahasia [9]. Penyembunyian dengan berkas medis perlu memperhatikan kapasitas pengembalian ke citra (reversibility) dan kualitas [10]. Beberapa dokter perlu mempelajari lebih jauh tentang pasien dalam proses mendiagnosa. Informasi lebih 2

3 jauh yang dibutuhkan misalnya tentang kepribadian pasien, keluarga pasien, kehidupan sosial dan kondisi keluarga. Informasi tentang pasien bertambah banyak dan perlu disisipkan dalam berkas citra medis. Hasil observasi dari dokter juga perlu untuk disisipkan ke dalamnya. Ada banyak metode penyembunyian data yang telah dilakukan. Metodemetode tersebut dibagi menjadi 2 kategori, yaitu irreversible [11-14] dan reversible [15-18]. Metode irreversible mempunyai kapasitas penyembunyian lebih banyak dan kualitas citranya lebih baik bila dibandingkan metode reversible, namun metode reversible dapat mengembalikan citra pembawa tanpa distorsi dan mempunyai recovery pesan rahasia lebih valid. Interpolasi merupakan proses penting dalam teori sinyal dan banyak digunakan dalam berbagai aplikasi [19], terutama untuk memperbesar ukuran citra dengan pengaturan skala tertentu. Pengaturannya dibuat dengan memanfaatkan nilai-nilai piksel yang diketahui. Nilai-nilai tersebut digunakan untuk perkiraan terhadap nilai piksel yang tidak diketahui untuk mengisi. Proses ini adalah proses perkiraan, maka kualitas citra pasti akan berkurang [20-22]. Interpolasi citra sering dilakukan pada dunia medis, citra medis, citra digital, citra scan [20, 23]. Penelitian ini membahas mengenai steganografi dan interpolasi citra. yang digunakan merupakan citra medis dengan simulasi data medis. Data medis disembunyikan di balik citra medis dengan teknik interpolasi agar dapat dikembalikan menjadi citra semulanya (reversible). 1.2 Perumusan masalah Permasalahan yang akan dibahas dalam penelitian ini sebatas pada steganografi, mengenai bagaimana mengimplementasikan steganografi pada citra untuk menyembunyikan data rahasia. yang digunakan adalah citra medis dengan data adalah informasi mengenai pasien. Hasil steganografi dievaluasi dengan beberapa parameter. Data yang disembunyikan kemudian diekstraksi kembali agar dapat dibaca (recovery). stego kemudian dikembalikan menjadi citra pembawa (reversible). 3

4 Permasalahan pada penelitian ini terbatas pada penyembunyian informasi ke dalam citra medis, tanpa menghiraukan teknik enkripsi ataupun watermarking ke dalam suatu citra atau data teks. Hasil penelitian ini juga terbatas pada perbandingan kualitas citra hasil penyisipan dan sebelum penyisipan serta melihat pengaruh steganografi terhadap tekstur citra berbasis histogram. 1.3 Keaslian penelitian Metode interpolasi untuk penyembunyian data sudah banyak dilakukan baik untuk citra berwarna dan citra berskala keabuan. Setiap metode interpolasi mengalami penurunan dalam kualitas citranya, namun citra hasil interpolasi dapat mempertahankan kualitas citranya dengan baik. Kualitas citra akan berhubungan terbalik dengan kapasitas penyembunyian. Kapasitas penyembunyian yang besar akan berakibat pada penurunan kualitas citra, berlaku juga sebaliknya kualitas citra yang baik mempunyai kapasitas penyembunyian yang tidak terlalu besar. Metode interpolasi yang digunakan berpengaruh terhadap kapasitas penyembunyian data rahasia. Steganografi dengan berkas medis perlu memperhatikan kapasitas, pengembalian ke citra semula (reversibility), kualitas dan autentifikasi Beberapa penelitian yang telah dilakukan tentang steganografi telah dilakukan. Chyuan-Huei Thomas Yang, Chun-Hao Hsu [24] melakukan steganografi dengan interpolasi citra diperkecil dan kemudian diperbesar kembali. Interpolasi yang dilakukan merupakan interpolasi yang sudah umum, namun dalam penelitian ini bit data yang hendak disembunyikan diacak terlebih dahulu dengan Pseudo-random Number Generator (PRNG). Ki Hyun Jung dan Kee Young Yoo [15] melakukan penelitian baru tentang teknik interpolasi Near Mean (NMI). hasil interpolasi disisipkan bit-bit rahasia data teks. Sen-Ren Jan, dkk [16] mengembangkan teknik NMI agar memberikan hasil kualitas citra yang lebih baik. Yildiray Yalman, dkk [25] menerapkan NMI ini untuk citra berwarna dan mengkombinasikannya dengan penyembunyian data pada pembobotan kanal warna merah pada citra berwarna (RGB). Chin-Feng Lee dan Yu-Lin Huang [17] memperkenalkan teknik interpolasi baru by Neighbor Pixel (INP). Teknik ini dapat meningkatkan kapasitas penyembunyian daripada 4

5 interpolasi NMI. Ki-Hyun Jung dan Kee-Young Yoo [26] mengembangkan lebih lanjut mengenai teknik interpolasi yang telah dilakukan sebelumnya. Teknik interpolasi yang diperkenalkan pada penelitian ini memperbanyak kapasitas dari yang sudah ada sebelumnya. Penelitian berikutnya, Ki-Hyun Jung dan Kee-Young Yoo [27] memperkenalkan teknik interpolasi yang berbeda dari sebelumnya dan memperkenalkan teknik penyembunyian dengan membedakan daerah pada citra. Metode steganografi yang diperkenalkan selain dengan interpolasi dapat juga dilakukan dengan teknik modifikasi histogram. Wei-Liang Tai,dkk [28] melakukan penelitian steganografi dengan modifikasi histogram yang dikombinasikan dengan pohon biner. Steganografi ini bersifat reversible berdasar kesesuaian kunci level pohon yang digunakan. Kapasitas dalam satu blok citra sebagai keseluruhan dilihat oleh P. H. Pawar, dkk [29] sebagai peluang untuk menambah kapasitas penyembunyian. P. H. Pawar, dkk membagi citra menjadi beberapa blok bertujuan untuk memperbanyak kapasitas sehingga setiap blok dalam citra tersebut dapat disisipkan bit-bit data. Teknik steganografi seperti ini dimanfaatkan oleh M. Fallahpour, dkk [3] untuk menyembunyikan data dalam bidang medis dengan menambahkan pasangan nilai puncak dan nilai minimum untuk memperbanyak kapasitas. C. Vinoth Kumar, dkk [2]. Mengembangkan lebih lanjut penelitian mengenai steganografi ini dengan memodifikasi bagian pembagian blok dan pembagian daerah gelap/bukan gelap untuk citra medis. Tabel 1.1. memperlihatkan penelitian-penelitian tentang steganografi yang telah dilakukan sebelumnya berdasar pada interpolasi, pixel-value difference expansion dan modifikasi histogram. Tabel 1.1 Review Penelitian Sebelumnya tentang Steganografi No. Penulis Paper Judul Paper Metode Paper 1. Chyuan-Huei Thomas Yang, Chun-Hao Hsu [24] A High Quality Method using Technique pembawa dibagi menjadi blok 5x5 dengan nonoverlappping, diperkecil dan dikembalikan lagi dengan teknik interpolasi. Nilai blok citra asli dan nilai blok citra interpolasi dibandingkan dengan 5

6 Tabel 1.1 Review Penelitian Sebelumnya tentang Steganografi (Lanjutan) No. Penulis Paper Judul Paper Metode Paper nilai pembatasnya. Hasil perbandingan tersebut menentukan banyaknya bit yang dapat disisipkan ke dalam piksel. Teknik PRNG digunakan untuk mengacak data rahasia sebelum disembunyikan. Hasilnya adalah kualitas citra stego yang baik dan pesan tersembunyi dengan baik Ki Hyun Jung Kee Young Yoo [15] Chin-Feng Lee Yu-Lin Huang [17] Sen-Ren Jan Steen J. Hsu Chuan-Feng Chiu Shu-lin Chang [16] Data Method Image Hiding using An Efficient Image Increasing Payload in Data Hiding An Improved Using Image Metode yang digunakan adalah Neighbor Mean (NMI). yang digunakan dalam paper ini adalah citra grayscale. asli grayscale diinterpolasi menjadi citra pembawa, cover image. pembawa dibagi menjadi blok 3x3 untuk mengetahui banyaknya bit ASCII yang dapat disisipkan dalam satu piksel. Teks yang hendak disisipkan dijadikan bilangan ASCII. Hasilnya adalah citra stego mempunyai kualitas yang baik. Paper ini pengembangan dari paper di atas [15]. Interpolasi yang digunakan adalah by Neighbor Pixel (INP). Metode ini meningkatkan kapasitas penyembunyian (embedding capacity). grayscale asli diinterpolasi menjadi citra pembawa. pembawa dibagi menjadi blok matriks 3x3 dengan menerapkan overlapping. Hasilnya adalah kapasitas penyembunyian Metode yang dikembangkan pada paper ini berasal dari metode NMI. terinterpolasi dengan NMI kemudian penyembunyian data dilakukan dengan melakukan 2x2 non-overlapping blocks dan perhitungan jarak serta banyaknya bit yang dapat disembunyikan 6

7 Tabel 1.1 Review Penelitian Sebelumnya tentang Steganografi (Lanjutan) No. Penulis Paper Judul Paper Metode Paper dalam satu piksel. Metode pengembangan ini memberikan kapasitas yang sama dengan metode penyembunyian data NMI namun meningkatkan kualitas citra stego. Metode dalam paper ini memberi kemudahan dalam ekstraksi data dan pengembalian cover image Yildiray Yalman, Feyzi Akar, Ismail Erturk [25] Ki-Hyun Jung Kee-Young Yoo [26] Ki-Hyun Jung Kee-Young Yoo [27] An Image Based Method using R-Weighted Coding Steganographic Method Based on and LSB Substitution of Digital Image using Edge Detector for Scalable Images Steganografi yang dilakukan mengembangkan metode NMI. Pengembangan yang dilakukan adalah dengan menambahkan R- weighted Coding Method (RCM). yang digunakan merupakan citra berwarna dengan tiga warna utama RGB. Data dengan kode ASCII disimpan ke dalam piksel citra berwarna yang dimodifikasi dengan RCM. Hasilnya adalah kapasitas penyembunyian yang lebih baik dengan cukup mempertahankan kualitas citra. Steganografi dilakukan dalam citra yang telah terinterpolasi kemudian bit rahasia disisipkan dalam LSB piksel citra terinterpolasi. terinterpolasi dengan skala faktor tertentu untuk mendapatkan cover image. Interpolasi dilakukan dengan menerapkan beberapa persamaan untuk memperbesar atau memperkecil citra sehingga kualitas citra tidak terlalu buruk. Cover image yang digunakan sebagai media pembawa data rahasia diperbesar dan dibagi menjadi 2 area yaitu daerah tepi dan bukan daerah tepi. Pembagian ini dilakukan dengan algoritma deteksi tepi. Tujuannya adalah untuk meningkatkan kualitas citra dan kapasitas penyembunyian. Data yang disembunyikan 7

8 Tabel 1.1 Review Penelitian Sebelumnya tentang Steganografi (Lanjutan) No. Penulis Paper Judul Paper Metode Paper disisipkan ke dalam citra yang telah diperbesar dan disesuaikan apakah termasuk daerah tepi bukan daerah tepi. Perbesaran citra dilakukan dengan interpolasi, persamaan tertentu Ananthi S., Anjanadevi A. [30] Wei-Liang Tai Chia-Ming Yeh Chin-Chen Chang [28] M. Fallahpour, D. Megias M. Ghanbari [3] Image Data Hiding Using Predictive Coding Technique Based on Steganographic Scheme Based on Histogram Modification of Pixel Differences and High-Capacity in Medical Images Data disembunyikan dalam nilai error dengan Median Edge Detective (MED) predictor. yang digunakan adalah citra dengan kompresi lossless. Pengembalian data rahasia dilakukan dengan memanfaatkan nilai error sedangkan untuk citra pembawanya dapat dikembalikan selama langkah predictive decoding. Data teks disembunyikan dalam citra dengan mengeksploitasi struktur pohon biner, perbedaan antar piksel dan pergeseran histogram. Hasilnya adalah data dapat disembunyikan dalam citra, kualitas citra stego baik dan kapasitas yang besar. Data pasien disembunyikan dalam citra medis dengan mengeksploitasi histogram dari citra medis. medis dibagi menjadi beberapa potong lalu di setiap potongan citra medis dilakukan pergeseran nilai histogram. Dua buah titik puncak histogram dan titik nol histogram dicari selanjutnya, nilai histogram tersebut akan digeser ke kiri atau ke kanan. Data pasien disisipkan pada nilai histogram yang telah digeser sebelumnya. Hasilnya kualitas citra stego baik dan mempunya kapasitas yang cukup besar tergantung dari citra medis yang digunakan. 8

9 Tabel 1.1 Review Penelitian Sebelumnya tentang Steganografi (Lanjutan) No. Penulis Paper Judul Paper Metode Paper 11 P. H. Pawar K. C. Jondhale [29] C. Vinoth Kumar, V. Natarajan, Deepipka Bhogadi. [2] Chin-Feng Lee Chin-Chen Chang Cheng-You Gao [31] Histogram- Based Using Block Division High Capacity Based on Histogram Shifting for Medical Images A Two-staged Multi-level Exploiting Lagrange Data disembunyikan dalam citra medis. medis dibagi menjadi beberapa blok. Setiap blok dilihat histogramnya kemudian dicari nilai minimum dan maximum frekuensinya. Data disisipkan pada tingkat piksel dengan frekuensi terbesar, untuk memaksimalkan kapasitas penyembunyian. Puncak histogram dari setiap blok direlokasi untuk menyembunyikan data. Hasilnya adalah peningkatan kapasitas penyembunyian dan kualitas citra yang baik. medis dibagi menjadi beberapa blok dengan 4 langkah pembagian blok. Pembagian ini tidak bersifat overlappping. Setiap blok dilihat histogramnya untuk dimodifikasi dan disisipkan data rahasia. Metode ini cocok untuk digunakan pada citra medis yang daerah gelapnya cukup luas. Hasilnya adalah kapasitas penyembunyian yang baik dengan kualitas citra yang baik. Interpolasi Lagrange digunakan pada piksel ganjil dan genap untuk menghasilkan citra prediksi. Modifikasi pergeseran histogram digunakan untuk menyisipkan data rahasia ke dalam perbedaan antara citra asli dan citra prediksi. Hasilnya adalah skema penyembunyian data ini mampu meningkatkan kapasitas penyembunyian dan mampu mempertahankan kualitas citra. Steganografi dengan berkas medis dijumpai pada metode modifikasi pergeseran histogram sedangkan metode interpolasi memanfaatkan citra berwarna dan citra berskala keabuan. Walaupun, metode modifikasi histogram awalnya diterapkan pada citra berskala keabuan, selanjutnya metode ini berkembang untuk 9

10 citra medis. Metode yang diusulkan pada penelitian ini adalah dengan memodifikasi metode interpolasi untuk citra medis. Metode interpolasi yang dipilih adalah metode interpolasi edge detector for scalable images. Metode ini dipilih karena pada hasil interpolasi dan penyembunyian dikatakan mampu mempertahankan kualitas citra stego serta mempunyai kapasitas penyembunyian yang cukup besar. Di samping itu, metode ini dapat memberikan perbedaan penyisipan pada daerah tepi dan bukan tepi dari suatu objek dari citra. Metode ini diperkenalkan oleh Yung dkk pada tahun Tujuan Penelitian Tujuan dari penelitian ini adalah melakukan steganografi pada citra medis untuk menyembunyikan informasi berupa data teks sehingga pihak yang tidak berkepentingan tidak menyadari adanya informasi tersembunyi di dalam citra tersebut. Dengan tidak menyadari bahwa di dalam citra medis tersimpan informasi maka pihak yang tidak berkepentingan tidak menggali lebih dalam mengenai citra tersebut. Dengan demikian, informasi yang tersembunyi di dalam citra medis dapat tersimpan dan tersembunyi. Informasi medis tersebut disembunyikan karena bersifat rahasia dan pribadi yang tidak perlu diketahui banyak pihak. Informasi yang berupa data teks dan telah disembunyikan tersebut kemudian dikembalikan menjadi data asli dan citra stego dapat dikembalikan menjadi citra semula. 1.5 Manfaat Penelitian Manfaat penelitian ini adalah menyembunyikan informasi berupa data teks ke dalam suatu citra medis agar tidak menyebabkan pihak tidak berkepentingan mencuri perhatian terhadap citra yang terlihat mencurigakan. Penyembunyian data dalam bidang medis ini menjadi sorotan dikarenakan pertukaran data via Internet sudah semakin berkembang serta database data pasien bersifat rahasia dan pribadi. 10

DAFTAR ISI PERNYATAAN PRAKATA ARTI LAMBANG DAN SINGKATAN INTISARI

DAFTAR ISI PERNYATAAN PRAKATA ARTI LAMBANG DAN SINGKATAN INTISARI PERNYATAAN PRAKATA ARTI LAMBANG DAN SINGKATAN ABSTRACT INTISARI DAFTAR ISI DAFTAR GAMBAR DAFTAR TABEL DAFTAR ISI BAB I PENDAHULUAN 1 1.1 Latar Belakang 1 1.2 Perumusan masalah 3 1.3 Keaslian penelitian

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Citra medis merupakan catatan informasi penting seorang pasien yang disimpan pada media penyimpanan maupun basis data rumah sakit yang dapat dipertukarkan antara rumah

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman dahulu penyampaian sebuah informasi hanya bisa dilakukan jika kita berada dalam satu wilayah atau bertemu langsung dengan penerima pesan. Tentu hal tersebut

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat. BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini menjadi bagian yang sangat penting bagi insfrastruktur komunikasi di dunia. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran

Lebih terperinci

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika

Lebih terperinci

Pemanfaatan Steganografi dalam Kriptografi Visual

Pemanfaatan Steganografi dalam Kriptografi Visual Pemanfaatan Steganografi dalam Kriptografi Visual Muhamad Pramana Baharsyah Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 0, Bandung Email:

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT

PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT TUGAS AKHIR PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT Oleh : Hendra Dani Dewaji 1205 100 068 Pembimbing:

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Seiring dengan perkembangan zaman dan semakin meluasnya jaringan multimedia, maka proses pengiriman dan pengaksesan citra digital juga semakin mudah. Kemudahan

Lebih terperinci

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH Fahmi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha No.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sebagai makhluk sosial, komunikasi merupakan hal yang paling penting bagi manusia. Komunikasi dapat diartikan sebagai berbagi pikiran, informasi dan intelijen. Segala

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.

Lebih terperinci

PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp :

PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp : PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING Disusun Oleh : Nama : Dedy Santosa Nrp : 0422167 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.Suria Sumantri,

Lebih terperinci

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan semakin meluasnya penggunaan media komunikasi di masa sekarang ini, pertukaran data dan informasi pun menjadi sangatlah mudah. Perkembangan media komunikasi

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi sekarang ini semakin maju, sehingga mudah bagi user

BAB 1 PENDAHULUAN. Perkembangan teknologi sekarang ini semakin maju, sehingga mudah bagi user BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi sekarang ini semakin maju, sehingga mudah bagi user untuk melakukan pertukaran informasi. Seiring dengan semakin mudahnya user bertukar informasi,

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi

Lebih terperinci

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1

Lebih terperinci

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal BAB I PENDAHULUAN 1.1. Latar Belakang Dalam Perkembangan teknologi informasi, keamanan data adalah hal yang sangat penting, apalagi data yang dikirimkan adalah pesan yang sangat rahasia. Berbagai usaha

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN TEKNIK ADAPTIVE MINIMUM ERROR LEAST SIGNIFICANT BIT REPLACEMENT (AMELSBR)

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN TEKNIK ADAPTIVE MINIMUM ERROR LEAST SIGNIFICANT BIT REPLACEMENT (AMELSBR) IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN TEKNIK ADAPTIVE MINIMUM ERROR LEAST SIGNIFICANT BIT REPLACEMENT (AMELSBR) Yudi Prayudi, Puput Setya Kuncoro Program Studi Teknik Informatika Fakultas Teknologi Industri

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Pelita Informatika Budi Darma, Volume : IV, Nomor:, Agustus 23 ISSN : 23-9425 PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL Harry Suhartanto Manalu (9259) Mahasiswa

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu dan seni menyembunyikan data rahasia ke dalam suatu media (cover object). Penyembunyian data tersebut dilakukan sedemikian sehingga pihak

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan dan kerahasiaan dokumen merupakan salah satu aspek yang sangat penting dalam sistem informasi. Data dan informasi menjadi suatu hal yang tidak dapat dipisahkan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah

Lebih terperinci

THE IMPACT OF PARTITION METHOD ON REVERSIBLE AUDIO DATA HIDING

THE IMPACT OF PARTITION METHOD ON REVERSIBLE AUDIO DATA HIDING THE IMPACT OF PARTITION METHOD ON REVERSIBLE AUDIO DATA HIDING Dwi Shinta Angreni 1), Yunita Prastyaningsih ) Jurusan Teknik Informatika, Fakultas Teknologi Informasi (FTIF), Institut Teknologi Sepuluh

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan

Lebih terperinci

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI Oleh : Satya Sandika Putra J2A 605 103 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi telekomunikasi tidak hanya mendorong kecenderungan orang untuk saling berkomunikasi semata. Tuntutan menjadi semakin kompleks sehingga masalah

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media, BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS KOMBINASI KRIPTOGRAFI DENGAN HILLIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS Esti Suryani ), Titin Sri Martini 2) Program Studi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya, kriptografi

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam

Lebih terperinci

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2 Teknik Steganografi Pesan Teks Menggunakan Metode Least Significant Bit dan Algoritma Linear Congruential Generator (Text Message Steganography Using Least Significant Bit Method and Linear Congruential

Lebih terperinci

TRIPLE STEGANOGRAPHY

TRIPLE STEGANOGRAPHY TRIPLE STEGANOGRAPHY Abraham G A P E S / 13509040 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia 13509040@std.stei.itb.ac.id

Lebih terperinci

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra

Lebih terperinci

BAB III PEMBAHASAN. 3.1 Jenis Penelitian

BAB III PEMBAHASAN. 3.1 Jenis Penelitian 9 BAB III PEMBAHASAN 3.1 Jenis Penelitian Jenis penelitian ini merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya berdasarkan pencatatan langsung dari hasil percobaan. Pengumpulan

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan Stenografi dan Watermarking Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita BAB I PENDAHULUAN I.1. Latar Belakang Seiring dengan sangat pesatnya perkembangan jaringan data dan kemajuan teknologi informasi khususnya di bidang komputer memungkinkan seorang untuk berkomunikasi dan

Lebih terperinci

Penerapan Reversible Contrast Mapping pada Audio Watermarking

Penerapan Reversible Contrast Mapping pada Audio Watermarking Vol. 8, No.2, 102-109, Januari 2012 Penerapan Reversible Contrast Mapping pada Audio Watermarking Hendra dan Marzhelly Djuan Kristanta Abstrak Perkembangan teknologi informasi dalam hal pertukaran informasi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA DAFTAR ISI HALAMAN PENGESAHAN... PERNYATAAN... PRAKATA... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... DAFTAR SINGKATAN... INTISARI... ABSTRACT... BAB I PENDAHULUAN 1.1 Latar Belakang...

Lebih terperinci

BAB III ANALISIS PENYELESAIAN MASALAH

BAB III ANALISIS PENYELESAIAN MASALAH BAB III ANALISIS PENYELESAIAN MASALAH Bab ini berisi analisis yang dilakukan berdasarkan landasan teori yang telah dijelaskan pada bab sebelumnya. Tujuan dari analisis ini adalah untuk menemukan solusi

Lebih terperinci

STEGANOGRAFI GANDA DENGAN MANIPULASI GAMBAR

STEGANOGRAFI GANDA DENGAN MANIPULASI GAMBAR STEGANOGRAFI GANDA DENGAN MANIPULASI GAMBAR Garibaldy W Mukti NIM : 13506004 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : Abstrak Makalah ini membahas tentang

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi

Lebih terperinci

BAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga,

BAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga, BAB I PENDAHULUAN 1.1 Latar Belakang Dengan pesatnya perkembangan teknologi Internet seperti sekarang ini, jumlah informasi yang dikirim dan diterima secara elektronik juga meningkat. Begitu juga dengan

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 16 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan kemajuan teknologi yang begitu pesat, memudahkan seseorang untuk menyampaikan pesan kepada orang lain. Teknik dan metode penyampaian pesan

Lebih terperinci

Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito YS 1)

Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito YS 1) ISSN : 1693-1173 Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito S 1) Abstrak Algoritma Least Significant Bit (LSB) merupakan teknik yang umum digunakan dalam penyisipan pesan Steganografi.

Lebih terperinci

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan

Lebih terperinci

Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital

Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital Muhammad Najih Fakultas Ilmu Komputer Universitas Dian Nuswantoro

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Steganografi Steganografi adalah suatu teknik untuk menyembunyikan keberadaan pesan sehingga pesan yang dikirim tidak akan dicurigai mengandung pesan. Umumnya teknik steganografi

Lebih terperinci

KRIPTOGRAFI VISUAL UNTUK GAMBAR BERWARNA BERBASIS DISTRIBUSI ACAK PADA SHARE DENGAN PENYISIPAN LSB DIGITAL WATERMARKING

KRIPTOGRAFI VISUAL UNTUK GAMBAR BERWARNA BERBASIS DISTRIBUSI ACAK PADA SHARE DENGAN PENYISIPAN LSB DIGITAL WATERMARKING KRIPTOGRAFI VISUAL UNTUK GAMBAR BERWARNA BERBASIS DISTRIBUSI ACAK PADA SHARE DENGAN PENYISIPAN LSB DIGITAL WATERMARKING Disusun oleh : Syafiryan Muhammad Darmawan Abdullah (1022059) Email : syafiryan@gmail.com

Lebih terperinci

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang meningkat pesat seperti mudahnya internet diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

Lebih terperinci