BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK"

Transkripsi

1 BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK 3.1 PERANCANGAN UMUM Dalam perkembangan dunia informasi, keamanan suatu data merupakan suatu hal yang sangat vital. Hal ini dikarenakan tidak semua pihak, berhak untuk mengakses data yang bersangkutan. Oleh karena itu diperlukan suatu aplikasi yang dapat digunakan untuk menyembunyikan atau menyamarkan suatu informasi ke dalam media lain. Steganography merupakan suatu teknik berkomunikasi dimana informasi disembunyikan pada media pembawa seperti citra, suara atau video tanpa memberikan perubahan yang berarti pada media tersebut. Berbeda dengan steganography yang menyembunyikan keberadaan informasi, kriptografi hanya menyembunyikan arti atau isi dari sebuah informasi. Kedua teknik ini dapat digabungkan sehingga menghasilkan informasi yang semakin sulit dilacak. Sistem yang akan dirancang ini meggunakan teknik image steganography dengan data digital yang disisipkan pada citra cover berupa teks maupun berbagai format file (*.*) yang telah dienkripsi terlebih dahulu menggunakan algoritma kriptografi DES. Dan untuk memperkecil ukuran data yang akan disisipkan, maka setelah dilakukan enkripsi selanjutnya akan dikompress menggunakan algoritma ZIP. Sehingga akan dihasilkan sebuah aplikasi steganography yang mempunyai tingkat keamanan yang lebih. Di dalam bab ini akan dibahas mengenai perencanaan dan pembuatan aplikasi data hiding steganography pada file image (jpg, gif dan bmp) menggunakan metode Least Significant Bit. input output user aplikasi Gambar 3. 1 Perancangan Umum Sistem 25

2 3.2 PERANCANGAN SYSTEM Data Hiding Steganograph Pada File Image Prosedur perancangan sistem secara umum untuk pembangunan aplikasi data hiding steganography pada file image menggunakan metode Least Significant ini terdiri atas beberapa tahap, antara lain meliputi perancangan : 1. Proses Perancangan proses yang dimaksudkan adalah bagaimana sistem akan bekerja, proses-proses yang digunakan, mulai dari user melakukan input kemudian diproses sampai aplikasi mengeluarkan output berupa stego file. 2. Antarmuka Perancangan antarmuka mengandung penjelasan tentang desain dan implementasi sistem yang digunakan dalam sistem yang dibuat. Berikut adalah gambar use case diagram dari sistem yang akan dibangun : Gambar 3. 2 Diagram Use Case Aplikasi Proses utama yang dilakukan ada empat yaitu proses encode data, proses output stego image, proses decode data dan proses output data teks atau file. Berikut diagram activity dari keempat proses tersebut : 26

3 Proses Encode Data Proses ini berlangsung saat user ingin melakukan encoding (menyembunyikan) data ke dalam suatu media. Gambar 3. 3 Diagram Activity Encode Data Proses Output Stego Image Dari proses encoding data, diperoleh hasil output file berupa stego image. Gambar 3. 4 Diagram Activity Output Stego Image 27

4 Proses Decode Data Proses ini berlangsung saat user ingin melakukan decoding (pengekstrakan) data dari berkas stego Gambar 3. 5 Diagram Activity Decode Data Proses Output Data Teks atau File Dari hasil proses decoding data, diperoleh hasil output berupa data teks atau data file. Gambar 3. 6 Diagram Activity Output Data Teks atau File 28

5 3.3 URAIAN PERANCANGAN SYSTEM Perancangan sistem ini terdiri atas dua tahap, yaitu tahap encoding data dan tahap decoding data yang akan diuraikan pada sub bab di bawah ini : Tahap Encoding Data Tahap encoding data merupakan tahap penyisipan atau penyamaran suatu data baik data teks maupun file ke dalam suatu media image yang bertujuan untuk menyembunyikan data agar tidak terlihat oleh orang yang tidak berhak. Aplikasi steganography dengan metode LSB standar hanya mampu menyimpan informasi dengan ukuran yang sangat terbatas. Misalnya suatu citra 24-bit ( R=8 bit, G=8 bit, B=8 bit ) digunakan sebagai wadah untuk menyimpan data berukuran 100 bit, jika masing-masing komponen warnanya (RGB) digunakan satu pixel untuk menyimpan informasi rahasia tersebut, maka setiap pixelnya disimpan 3 bit informasi, sehingga setidaknya dibutuhkan citra wadah berukuran 34 pixel atau setara 34 x 3 x 8 = 816 bit (8 kali lipat ). Jadi suatu citra 24- bit jika digunakan untuk menyimpan informasi rahasia hanya mampu menampung informasi maksimum berukuran 1/8 dari ukuran citra penampung tersebut. Pada tugas akhir ini, dilakukan beberapa modifikasi pada tahap penyisipan data menggunakan metode Least Significant Bit, yaitu dengan : menyisipkan beberapa informasi penting seperti : berapa ukuran carrier image (4 byte), versi aplikasi yang digunakan untuk melakukan proses encoding data (3 byte), fitur dari proses penyisipan : enkripsi DES dan kompresi ZIP (1 byte) dan rasio kompresi (1 byte) menggunakan metode Least Significant Bit pada 2 bit terakhir pada file carrier image setelah header master file (carrier image). menyisipkan data teks atau file berserta ukuran dari data tersebut (4 byte) yang telah terkompresi dan terenkripsi, setelah footer (bagian akhir) dari carrier image. Sehingga dengan beberapa modifikasi metode LSB standar di atas, maka besar data yang akan disisipkan pada suatu image mempunyai ukuran yang tidak terbatas, karena data yang akan disisipkan akan diletakkan setelah footer master file (carrier image). 29

6 Diagram Alir Encoding Data Gambar 3. 7 Diagram Alir Encoding Data Dari diagram alir di atas, dapat dijelaskan langkah-langkah proses sebagai berikut : setelah memulai sistem (start), selanjutnya user melakukan input untuk carrier image. Lakukan pilihan untuk pilihan encoding, apakah data text atau data file. Jika data text, maka akan muncul inputan untuk text, jika data file maka akan keluar menu dialog untuk memilih file mana yang akan disisipkan. Selanjutnya akan muncul pilihan untuk melakukan kompresi dan enkripsi data sebelum melakukan encoding data. Dari proses ini, akan dihasilkan stego file. 30

7 Fungsi-Fungsi pada Tahap Encoding Data Pada bagian ini akan dijelaskan fungsi-fungsi apa saja yang diperlukan untuk menunjang jalannya proses pada tahap encoding data. Berikut ini merupakan potongan program fungsi yang berguna untuk mengubah data pesan teks menjadi karakter byte array : byte []messagearray= msg.getbytes(); messagesize= messagearray.length; Pseudo Code 3. 1 Fungsi Mengubah Teks Menjadi Byte Array Jika menggunakan operasi encode file, maka proses pengubahan data file menjadi byte array sebagai berikut : byte []filearray = new byte[messagesize]; in = new DataInputStream(new FileInputStream(dataFile)); in.read(filearray, 0, messagesize); in.close(); Pseudo Code 3. 2 Fungsi Mengubah File Menjadi Byte Array Pertama buat byte array dengan lebar data sebesar input carrier file, lalu dilakukan pembacaan input stream file carrier (masterfile). Selanjutnya dilanjutkan pembacaan buffer data mulai dari index file ke- 0 sampai dengan ukuran input file (messagesize). Untuk pembacaan input carrier file menjadi byte array kurang lebih sama dengan potongan program sebelumnya, sebagai berikut : inputfilesize= (int) masterfile.length(); bytearrayin= new byte[inputfilesize]; DataInputStream in = new DataInputStream(new FileInputStream(masterFile)); in.read(bytearrayin, 0, inputfilesize); in.close(); Pseudo Code 3. 3 Fungsi Mengubah Input File Menjadi Byte Array Fungsi yang digunakan untuk melakukan kompresi pada data sebelum disisipkan : 31

8 ByteArrayOutputStream arrayoutputstream = new ByteArrayOutputStream(); ZipOutputStream zout = new ZipOutputStream(arrayOutputStream); ZipEntry entry= new ZipEntry("MESSAGE"); zout.setlevel(compression); zout.putnextentry(entry); zout.write(messagearray, 0, messagesize); zout.closeentry(); zout.finish(); zout.close(); // Get the compressed message byte array messagearray= arrayoutputstream.tobytearray(); compressionratio= (short) ((double)messagearray.length / (double)messagesize * 100.0); messagesize= messagearray.length; Pseudo Code 3. 4 Fungsi Kompresi Data Jika pada operasi file, bagian yang di bold-italic di atas diganti menggunakan ZipEntry entry = new ZipEntry (datafile.getname()); Pada fungsi kompresi data ini, pertama buat sebuah variabel bertipe ByteArrayOutputStream yaitu arrayoutputstream. Kemudian buat lagi variabel zout bertipe ZipOutputStream dengan mengirim parameter berupa arrayoutputstream. Lakukan set, untuk proses encode message maka buat variabel entry bertipe ZipEntry dengan parameter teks MESSAGE, jika pada proses encode file maka ganti parameternya dengan nama file tersebut. Lakukan seting juga untuk level kompresi. Selanjutnya lakukan kompresi pada messagearray mulai dari index-0 sampai dengan ukuran messagesize menggunakan method write(). Setelah proses kompresi, selanjutnya adalah menghitung berapa persentase kompresi yang telah dilakukan, yaitu dengan membagi ukuran dari messagearray menggunakan method length() dengan messagesize kemudian dikalikan 100. Fungsi yang digunakan untuk melakukan enkripsi data menggunakan metode enkripsi DES sebelum disisipkan ke dalam file carrier sebagai berikut : 32

9 Cipher cipher = Cipher.getInstance("DES"); SecretKeySpec spec = new SecretKeySpec(password.substring(0, 8).getBytes(), "DES"); cipher.init(cipher.encrypt_mode, spec); messagearray= cipher.dofinal(messagearray); messagesize= messagearray.length; Pseudo Code 3. 5 Fungsi Enkripsi Data Untuk melakukan enkripsi data, pertama dapatkan instance cipher DES dengan method Cipher.getInstance( DES ). Lalu buat sebuah spec variabel bertipe SecretKeySpec dengan parameter password yang telah diinputkan sebelumnya dan string DES. Lakukan inisialisasi untuk melakukan enkripsi dengan kunci spec, melalui method init(cipher.encrypt_mode, spec). Jalankan proses enkripsi dengan method dofinal() dengan mengirimkan parameter messagearray. Fungsi yang digunakan untuk melakukan penyisipan data ke dalam media image (carrier file) private static void writebytes(byte[] bytes) { int size= bytes.length; } for(int i=0; i< size; i++) { byteout.write(bytes[i]); inputoutputmarker++; } Pseudo Code 3. 6 Fungsi Meyisipkan Data Setelah menerima parameter yang disimpan ke dalam variabel bytes yang bertipe data byte[], selanjutnya dilakukan penghitungan besar bytes menggunakan method length() yang disimpan ke dalam variabel size. Lalu dilakukan looping mulai dari 0 sampai dengan size untuk menuliskan nilai bytes[] ke dalam variabel byteout yang mempunyai tipe data ByteArrayOutputStream menggunakan method write(). Berasamaan dengan dilakukan increment terhadap variabel inputoutputmarker, yaitu sebuah variabel bertipe integer yang berfungsi untuk menandai dimana harus menuliskan data. 33

10 3.3.2 Tahap Decoding Data Tahap decoding data merupakan tahap pengungkapan atau decoding suatu data dari stego image yang bertujuan untuk mengambil kembali data yang telah disisipkan. Dengan telah dilakukannya beberapa modifikasi pada tahap encoding data menggunakan metode LSB, maka secara otomatis juga akan dilakukan penyesuaian pada tahap decoding datanya Diagram Alir Decoding Data Gambar 3. 8 Diagram Alir Decoding Data 34

11 Dari diagram alir di atas, dapat dijelaskan langkah-langkah proses sebagai berikut : setelah memulai sistem (start), selanjutnya user melakukan input untuk stego file. Kemudian dilakukan pembacaan info file stego. Lalu dilakukan encoding data dari file stego. Selanjutnya akan dilakukan pendecryptan dan pengekstrakan data. Hasil outputnya berupa data teks atau data file tergantung dari informasi yang dibawanya Fungsi-Fungsi pada Tahap Decoding Data Pada bagian ini akan dijelaskan fungsi-fungsi apa saja yang diperlukan untuk menunjang jalannya proses pada tahap decoding data. Seperti halnya awal proses encode, step awal dimulai dengan pembacaan stream file : masterfile= info.getfile(); bytearrayin= new byte[(int) masterfile.length()]; DataInputStream in = new DataInputStream(new FileInputStream(masterFile)); in.read(bytearrayin, 0, (int)masterfile.length()); in.close(); Pseudo Code 3. 7 Pembacaan Stream File Untuk melakukan dekripsi terhadap data yang telah dienkripsi, digunakan fungsi di bawah ini : password= password.substring(0, 8); byte passwordbytes[]= password.getbytes(); cipher= Cipher.getInstance("DES"); spec= new SecretKeySpec(passwordBytes, "DES"); cipher.init(cipher.decrypt_mode, spec); try{ messagearray= cipher.dofinal(messagearray); } catch(exception bp) { message= "Incorrent Password"; bp.printstacktrace(); return "#FAILED#"; } messagesize= messagearray.length; Pseudo Code 3. 8 Fungsi Dekripsi Data 35

12 Pada saat melakukan proses dekripsi data, dari inputan password selanjutnya ambil nilai bytenya menggunakan method getbytes() dan simpan di variabel byte passwordbytes[]. Setelah mengeset cipher dengan instance DES melalui method getinstance( DES ) dan menginisialisasi variabel SecretKeySpec spec dengan new SecretKeySpec(passwordBytes, "DES"), dilanjutkan dengan melakukan inisialisasi untuk melakukan dekripsi menggunakan kunci spec dengan method init(cipher.decrypt_mode, spec). Dengan menggunakan blok try catch, lakukan dekripsi terhadap messagearray dengan method dofinal(). Setelah dilakukan dekripsi, selanjutnya adalah mengekstrak data yang telah disisipkan menggunakan fungsi sebagai berikut : ByteArrayOutputStream by = new ByteArrayOutputStream(); DataOutputStream out = new DataOutputStream(by); ZipInputStream zipin = new ZipInputStream(new ByteArrayInputStream(messageArray)); zipin.getnextentry(); bytearrayin= new byte[1024]; while((tempint= zipin.read(bytearrayin, 0, 1024))!= -1) out.write(bytearrayin, 0, tempint); zipin.close(); out.close(); messagearray= by.tobytearray(); messagesize= messagearray.length; Pseudo Code 3. 9 Fungsi Dekompresi Data Untuk melakukan dekompresi data, deklarasikan variabel by dengan tipe data ByteArrayOutputStream, selanjutnya jadikan variabel by tadi menjadi parameter untuk menginisialisasi variabel out yang bertipe DataOutputStream. Variabel out ini berfungsi untuk menampung data output. Kemudian inisialisasi variabel zipin yang bertipe ZipInputStream dengan new ZipInputStream(new ByteArrayInputStream (messagearray)). Variabel zipin berfungsi sebagai penampung data input yang akan diekstrak. Setelah mendeklarasikan variabel bytearrayin sebagai array byte[1024], selanjutnya dilakukan looping while selama nilai tempint dari pembacaan zipin dengan method dan parameter read(bytearrayin, 0, tempint) tidak sama dengan -1, maka lakukan penulisan pada variabel out dengan method dan parameter write(bytearrayin, 0, tempint). 36

13 3.3.3 Perancangan Data Dalam proses ini akan ditentukan bagaimana format data yang akan digunakan dalam proses perancangan dan pembuatan perangkat lunak aplikasi steganography. Data yang dimaksud merupakan data yang akan digunakan dalam proses input aplikasi dan data hasil keluaran dari aplikasi ini Data Input Desain data input yang digunakan pada aplikasi data hiding steganograph ini yang pertama sebagai cover message (file carrier) menggunakan file image berformat GIF, BMP dan JPG. Agar hasil file stego nanti tidak didapatkan hasil yang tidak terlalu jauh berbeda dengan aslinya (file carrier), sebaiknya digunakan file image dengan kedalaman warna 24-bit. Sedangkan untuk data input yang kedua sebagai secret info (file data) digunakan file dokumen berbagai format dengan ekstensi *.doc, *.xls, *.ppt, *.txt dan juga bisa untuk semua tipe data file *.* Data Output Desain data output yang digunakan dalam aplikasi ini didasarkan dari ekstensi cover message (file carrier) pada saat proses input data. Jika pada saat input cover message digunakan file image dengan ekstensi *.jpg maka diharuskan untuk format file outputnya juga menggunakan ekstensi *.jpg. Demikian juga untuk format file image yang lain seperti *.bmp dan *.gif Perancangan Antar Muka Berikut merupakan rancangan aplikasi utama : Gambar 3. 9 Perancangan Antar Muka 37

14 3.4 IMPLEMENTASI SISTEM Untuk memudahkan pengguna memakai aplikasi steganography, diusahakan membuat suatu tampilan yang sederhana namun efektif. Berikut ini akan disajikan beberapa desain antar muka yang digunakan beserta development program yang digunakan untuk membangun tampilan yang user friendly : Tools Untuk Desain dan Coding Ada beberapa tools atau perangkat lunak yang dibutuhkan untuk membuat dan menjalankan kode sumber sehingga didapat sebuah perangkat lunak yang mampu melakukan proses steganography. Tools tersebut adalah sebagai berikut : Teks and Design Editor Tool ini digunakan oleh penulis untuk memudahkan dalam penulisan kode sumber dari perangkat lunak yang akan dibuat. Tool editor yang penulis gunakan adalah NetBeans IDE 6.5 yaitu program editor yang bersifat free untuk mendevelop suatu aplikasi berbasis JAVA Java Development Kit (JDK) Perangkat lunak yang satu ini sangat dibutuhkan dalam pengkompilasian kode sumber Java hingga menjalankan kode sumber yang telah menjadi native code tersebut agar dapat menampilkan hasilnya berupa sebuah perangkat lunak. Versi yang digunakan penulis kali ini menggunakan Java Development Kit(JDK) 1.6 update Implementasi Antar Muka Sistem Sesuai dengan algoritma dan flowchart dari aplikasi data hiding steganography menggunakan metode LSB, dibuat tampilan-tampilan yang bertujuan untuk memudahkan end user untuk menjalankan aplikasi ini Implementasi Menu Utama Di dalam window utama, terdapat dua button yaitu untuk melakukan encode data dan decode data. Dalam menu utama, terdapat tiga sub menu yaitu : file, view dan help. Pada sub menu file terdapat tiga menu item, yaitu : encode data, decode data dan exit. Pada sub menu view terdapat menu item look and feel dan di dalamnya terdapat sub menu item tonic, metal, motif dan windows. Sedangkan pada sub menu help terdapat menu item help program dan about author. 38

15 Gambar Menu Utama Implementasi Sub Menu File 1) Menu Item Encode Data Pada window encode data, terlihat ada enam panel. Panel pertama merupakan panel untuk browse master file (carrier image), panel kedua terdapat pilihan untuk melakukan kompresi atau tidak dengan berbagai level tertentu. Panel ketiga berupa pilihan untuk melakukan enkripsi terhadap data atau tidak, dan terdapat field untuk menginputkan password key minimal 8 karakter. Panel keempat adalah panel untuk menentukan path file untuk output stego image. Dua panel yang terakhir adalah panel Embed Message yang berfungsi untuk melakukan inputan pesan teks dan Panel Embed File yang berfungsi untuk melakukan inputan file sebagai data yang akan disisipkan. 39

16 Gambar Menu Encode Data 2) Menu Item Decode Data Terdapat dua panel utama pada window Decode Data, yaitu : panel stego file untuk melakukan browse terhadap stego file dan panel yang kedua adalah panel file information yang berfungsi untuk menampilkan informasi apa saja yang terkandung dalam stego file. Gambar Menu Decode Data 40

17 3) Exit Berikut tampilan konfirmasi saat menu exit diakses : Gambar Tampilan Konfirmasi Menu Exit Implementasi Sub Menu View 1) Menu Item Look and Feel a. Plastic XP Berikut tampilan aplikasi jika menggunakan tampilan Menu Look and Feel Plastic XP : Gambar Tampilan Menu Look and Feel Plastic XP 41

18 b. Metal Berikut tampilan aplikasi jika menggunakan tampilan Look and Feel Metal : Gambar Tampilan Menu Look and Feel Metal c. Motif Berikut tampilan aplikasi jika menggunakan tampilan Look and Feel Motif : Gambar Tampilan Menu Look and Feel Motif 42

19 d. Windows Berikut tampilan aplikasi jika menggunakan tampilan Look and Feel Windows : Gambar Tampilan Menu Look and Feel Windows Implementasi Sub Menu Help a. Menu Item Help Program Gambar Tampilan Menu Help Program 43

20 b. Menu Item About Author Gambar Tampilan Menu About Author 44

Data Hiding Steganograph Pada File Image Menggunakan Metode Least Significant Bit

Data Hiding Steganograph Pada File Image Menggunakan Metode Least Significant Bit Data Hiding Steganograph Pada File Image Menggunakan Metode Least Significant Bit Dwi Kurnia Basuki, S. Si. M. Kom. 1, Isbat Uzzin Nadhori, S. Kom. 1 Ahmad Mansur Maulana 2 1 Dosen Pembimbing Jurusan Teknik

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Spesifikasi Rumusan Perancangan Perancangan program aplikasi ini di buat melalui Java 1.5.0 dengan menggunakan editor Netbeans 5.5 Perancangan program aplikasi di bagi menjadi

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 1.1 Analisis Sistem Sistem yang di buat pada studi tentang penyembunyian data kedalam media gambar ditunjukan sebagai berikut: 1.1.1 Kebutuhan Input Kebutuhan input pada sistem

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4

REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4 REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4 Asih Rohmani 1, Sasono Wibowo 2 1,2 Sistem Informasi, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem bertujuan untuk mengidentifikasi permasalahan

BAB III ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem bertujuan untuk mengidentifikasi permasalahan BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem bertujuan untuk mengidentifikasi permasalahan permasalahan yang ada pada sistem di mana aplikasi dibangun yang meliputi perangkat

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM 3.1 Analisis Perangkat Lunak Pada bab tiga ini dilakukan analisis terhadap sistem yang akan dibangun. Analisis perangkat lunak ini mencakup analisis terhadap masalah Tugas Akhir

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis 3.1.1 Analisis Permasalahan Seiring dengan pesatnya perkembangan teknologi informasi, kebutuhan akan keamanan data juga semakin meningkat. Saat ini kejahatan

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM

Lebih terperinci

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

BAB III METODOLOGI PERANCANGAN. analisa sistem, pengumpulan data, identifikasi masalah, analisa teknologi

BAB III METODOLOGI PERANCANGAN. analisa sistem, pengumpulan data, identifikasi masalah, analisa teknologi BAB III METODOLOGI PERANCANGAN A. Analisis Perancangan Metode pengembangan analisa perancangan yang penulis gunakan, maka tahap analisis merupakan tahap pertama kali yang penulis lakukan. Pada tahap ini

Lebih terperinci

BAB V IMPLENTASI DAN PENGUJIAN

BAB V IMPLENTASI DAN PENGUJIAN BAB V IMPLENTASI DAN PENGUJIAN Pada bab V ini dibahas mengenai implementasi hasil analisis dan hasil perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya. Implementasi mencakup lingkungan

Lebih terperinci

Gambar 4.1 Menu Login Form

Gambar 4.1 Menu Login Form Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital. Temmy Maradilla Universitas Gunadarma

Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital. Temmy Maradilla Universitas Gunadarma Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital Temmy Maradilla Universitas Gunadarma ABSTRAKSI Steganografi dalam jaman modern berarti teknik dan seni menyembunyikan informasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam 43 BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM 4.1 Implementasi Sistem 4.1.1 Spesifikasi Hardware Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam tempat penampungan sementara, lalu

Lebih terperinci

BAB IV. HASIL PENELITIAN DAN PEMBAHASAN

BAB IV. HASIL PENELITIAN DAN PEMBAHASAN BAB IV. HASIL PENELITIAN DAN PEMBAHASAN Dalam bab ini penulis akan membahas tahap-tahap pembuatan sistem menggunakan model waterfall yang sudah dijelaskan pada bab sebelumnya.tahap-tahap pembuatan sistem,

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan pada bahasa pemrograman yang akan digunakan.

Lebih terperinci

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Dian Dwi Hapsari, Lintang Yuniar Banowosari Universitas Gunadarma dhe.dee29@yahoo.com, lintang@staff.gunadarma.ac.id ABSTRACT Message

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada

Lebih terperinci

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Analisa masalah yang didapat dari penelitian ini adalah membuat data kompresi dengan menggunakan algoritma Lempel Ziv Welch (LZW). Algoritma kompresi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Sistem Analisa perancangan kompresi file yang akan dibangun mengimplementasikan algoritma Deflate Zip, algoritma pengkompresian file yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

APLIKASI STEGANOGRAFI PADA BERKAS VIDEO MP4 DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI PADA BERKAS VIDEO MP4 DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI PADA BERKAS VIDEO MP4 DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Ahmad Ihsan Azhari 1, Achmad Hidayatno 2, R. Rizal Isnanto 2 Jurusan Teknik Elektro, Fakultas Teknik, Universitas

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 50 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Uji coba dilakukan terhadap beberapa file dengan ektensi dan ukuran berbeda untuk melihat hasil kompresi dari aplikasi yang telah selesai dirancang.

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Sistem Pembuatan sistem ini adalah bertujuan membuat aplikasi pengkompresian file. Sistem yang dapat memampatkan ukuran file dengan maksimal sesuai dengan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Di era komputerisasi ini sudah banyak dikembangkan aplikasi perangkat lunak maupun perangkat keras untuk menghasilkan citra dalam bentuk data. Sebut saja kamera digital,

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

UKDW BAB 1 PENDAHULUAN

UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi internet sekarang ini berkembang sangat pesat. Selain untuk jejaring social maupun komunikasi juga untuk pengiriman data. Kemudahan dan kelengkapan fasilitas

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM. Analisa masalah yang didapat dari penelitian ini adalah membuat data

BAB III ANALISA DAN DESAIN SISTEM. Analisa masalah yang didapat dari penelitian ini adalah membuat data BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Analisa masalah yang didapat dari penelitian ini adalah membuat data kompresi dengan menggunakan algoritma LZ77 dan Lempel Ziv Welch (LZW). Algoritma

Lebih terperinci

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2016, pp. 87~91 STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID Toman Triadi Simanjuntak 1, Anggi

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM Pada bab ini akan dijelaskan mengenai perancangan sistem yang akan dibuat, perancangan ini dibangun bertujuan untuk menggambarkan secara terperinci dari pembangunan aplikasi menggunakan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan BAB 4 IMPLEMENTASI DAN EVALUASI Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan evaluasi dari program aplikasi yang dibuat. Akan diuraikan spesifikasi sistem yang diperlukan

Lebih terperinci

BAB I PENDAHULUAN. Berkembangnya teknologi informasi dan komunikasi yang semakin

BAB I PENDAHULUAN. Berkembangnya teknologi informasi dan komunikasi yang semakin BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi dan komunikasi yang semakin berkembang dengan pesat, ternyata memberikan pengaruh besar bagi kehidupan manusia dalam kehidupan sehari-hari.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media, BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah

Lebih terperinci

Pendahuluan Kajian Pustaka

Pendahuluan Kajian Pustaka . Pendahuluan Steganografi dapat dipandang sebagai kelanjutan kriptografi. Jika kriptografi merahasiakan makna pesan sementara eksistensi pesan tetap ada, maka steganografi menutupi keberadaan pesan. Dalam

Lebih terperinci

Dynamic Cell Spreading Technique to Hidden Secret Message and Authentication

Dynamic Cell Spreading Technique to Hidden Secret Message and Authentication JTRISTE, Vol.2, No.2, Oktober 2015, pp. 35~45 ISSN: 2355-3677 Dynamic Cell Spreading Technique to Hidden Secret Message and Authentication Musfirah Putri Lukman 1, Rahmawati Mahuseng 2, Madiyana Patasik

Lebih terperinci

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT SKRIPSI TRI BAGUS PURBA 081401083 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Yessica Nataliani, Hendro Steven Tampake, Arief Widodo Fakultas Teknologi

Lebih terperinci

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program

Lebih terperinci

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Teguh Budi Harjo 1, Marly Kapriati 2, Dwi Andrian Susanto 3 1,2,3 Program Studi Pascasarjana,

Lebih terperinci

BAB IV. HASIL DAN ANALISIS

BAB IV. HASIL DAN ANALISIS BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan  yang tersedia di BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini menjelaskan tentang komponen apa saja yang diperlukan untuk menjalankan aplikasi pengamanan pesan menggunakan kriptografi dan steganografi ini. Dalam bab ini juga

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1. Analisis 3.1.1. Analisis Permasalahan Kebutuhan terhadap adanya metode pengamanan data yang reliable dan mudah diimplementasikan semakin meningkat seiring dengan bertambah

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.. Analisa Masalah Salah satu fungsi dari sistem jaringan komputer yang banyak digunakan adalah penerapan file transfer, dimana dengan penerapan file transfer ini setiap

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan penguraian dari suatu sistem yang utuh kedalam bagian bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 1.1 Analisa Masalah Masalah yang ingin diselesaikan pada Tahap Akhir ini antara lain adalah menerapkan algoritma Message Digest 5 (MD5) agar bisa digunakan untuk enkripsi

Lebih terperinci

BAB 3 ANALISA DAN PERANCANGAN

BAB 3 ANALISA DAN PERANCANGAN BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada

Lebih terperinci

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha ABSTRAK Steganografi adalah teknik untuk menyembunyikan informasi rahasia ke dalam data tanpa meninggalkan bukti adanya perubahan data. Dengan steganografi kita dapat menyembunyikan pesan rahasia ke dalam

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk

Lebih terperinci