BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK"

Transkripsi

1 BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan dibahas meliputi analisis kebutuhan perangkat lunak, perancangan arsitektur perangkat lunak, dan proses perangkat lunak. 4.1 Analisis Perangkat Lunak Pada sub bab ini akan diuraikan tentang deskripsi umum, arsitektur, kebutuhan, dan analisis perangkat lunak Deskripsi Umum Perangkat Lunak Perangkat lunak yang dibangun merupakan perangkat lunak yang diterapkan pada PC, baik desktop maupun laptop, dan memiliki fungsi untuk menanamkan pesan ke citra bitmap dengan terlebih dahulu melakukan enkripsi terhadap pesan tersebut. Pengguna dapat berinteraksi dengan perangkat lunak melalui antarmuka perangkat lunak. Pengguna dapat memilih citra yang akan ditanamkan pesan. Pesan yang telah terenkripsi ditanamkan ke citra dengan pemilihan piksel berdasarkan key yang di-inputkan oleh pengguna. Data yang digunakan dalam sistem adalah data citra masukan, kunci enkripsi pesan rahasia, dan kunci pseudorandom. Data citra masukan adalah arsip citra yang akan ditanamkan pesan rahasia di dalamnya. Data citra ini merupakan citra tidak terkompresi dengan tipe arsip bitmap. Pada awal proses, pengguna memasukkan jumlah LSB setiap piksel yang akan digunakan untuk menanamkan pesan. Kemudian pengguna memasukkan pesan yang ukurannya memiliki batas maksimal sesuai dengan ukuran citra dan jumlah LSB tiap piksel yang telah ditentukan sebelumnya. Pesan dienkripsi berdasarkan kunci yang diberikan oleh pengguna. Setelah itu, kunci baru yang berguna untuk membangkitkan piksel yang akan digunakan secara pseudorandom dimasukkan IV-1

2 IV-2 oleh pengguna. Piksel-piksel yang terpilih tersebut diubah sesuai dengan algoritma yang telah ditentukan. Data keluaran dari perangkat lunak ini adalah stego-image. Stego-image merupakan citra yang beberapa atau keseluruhan dari LSB-nya telah dimodifikasi sesuai dengan pesan rahasia yang ingin disampaikan Arsitektur Perangkat Lunak Arsitektur perangkat lunak yang akan dibangun pada tugas akhir ini akan memiliki 4 buah modul utama yang diilustrasikan pada Gambar IV.1. Gambar IV-1 Arsitektur perangkat lunak

3 IV-3 Modul penanaman pesan memiliki masukan berupa citra BMP, pesan rahasia yang telah terenkripsi, dan kunci pseudorandom. Pesan rahasia yang dimasukkan akan mengalami pemecahan menjadi beberapa bagian dalam sejumlah bit, sebelum dilakukan penyisipan didapatkan sejumlah bilangan pseudorandom yang digunakan untuk mengakses piksel yang akan ditanamkan pesan yang dibangkitkan dengan kunci. Selanjutnya pesan dioperasikan berdasarkan metode Zhang LSB Image dan disisipkan ke dalam citra BMP. Keluaran dari modul penanaman ini adalah citra tidak terkompresi BMP yang berisi pesan rahasia yang terenkripsi di dalamnya. Modul pengenkripsian pesan memiliki masukan berupa pesan rahasia dan kunci enkripsi. Pesan rahasia dibagi menjadi sejumlah word dan setiap 4 word (1 blok = 4 word) dilakukan operasi menggunakan metode MARS hingga semua pesan rahasia dikerjakan. Keluaran dari modul pengenkripsian ini adalah pesan rahasia yang telah terenkripsi. Modul ekstraksi pesan memiliki masukan berupa citra tidak terkompresi BMP yang berisi pesan rahasia yang terenkripsi di dalamnya dan kunci pseudorandom. Pembacaan piksel dilakukan setelah dibangkitkan sejumlah bilangan pseudorandom yang berfungsi sebagai alat untuk mengakses piksel-piksel mana yang akan digunakan untuk mendapatkan kembali pesan. Setelah mendapatkan piksel-piksel tersebut dilakukan operasi berdasarkan metode Zhang LSB Image, sehingga didapatkan pesan dalam sejumlah bit tertentu. Sejumlah bit tertentu itu digabungkan dan didapatkan pesan yang terenkripsi. Keluaran dari modul ekstraksi pesan ini adalah pesan rahasia yang terenkripsi yang disisipkan pada citra tidak terkompresi BMP. Modul pendekripsian pesan memiliki masukan berupa pesan rahasia yang terenkripsi dan kunci dekripsi. Pesan rahasia dibagi menjadi sejumlah word dan setiap 4 word dilakukan operasi menggunakan metode MARS hingga semua pesan rahasia dikerjakan. Keluaran dari modul pengenkripsian ini adalah pesan rahasia yang telah tidak terenkripsi.

4 IV Fitur Utama Perangkat Lunak Pada bagian ini dijelaskan fitur-fitur utama dari perangkat lunak yang dikembangkan. Fitur-fitur ini dipaparkan dalam bentuk kebutuhan fungsional dan kebutuhan nonfungsional Kebutuhan Fungsional Tabel IV-1 menampilkan daftar kebutuhan fungsional pada perangkat lunak yang dikembangkan. Tabel IV-1 Daftar Kebutuhan Fungsional Perangkat Lunak Kode Fitur Nama Fitur Deskripsi F-01 Enkripsi Sistem mampu melakukan enkripsi pesan rahasia F-02 Penyisipan Sistem dapat menyisipkan pesan rahasia dalam dokumen BMP F-03 Ekstraksi Sistem dapat melakukan ekstraksi pesan rahasia yang telah disisipkan F-04 Dekripsi Sistem mampu melakukan dekripsi pesan rahasia yang telah terenkripsi F-05 Membaca dokumen citra Sistem mampu melakukan pembacaan dokumen citra yang menjadi media dengan benar F-06 Menampilkan info dokumen Sistem mampu menampilkan informasi dokumen yang digunakan F-07 Menyimpan arsip keluaran Sistem mampu menyimpan citra hasil steganografi atau pesan hasil ekstraksi dalam bentuk file. Agar fitur utama tersebut dapat dipenuhi dan pengguna dapat menggunakan sistem dengan mudah, maka perangkat lunak yang akan dibangun memeiliki beberapa kebutuhan yang harus tersedia pada perangkat lunak tersebut, kebutuhan fungsional perangkat lunak tersebut, yaitu: 1. Sistem dapat melakukan pengolahan bit pada citra tanpa merusak citra tersebut 2. Sistem dapat melakukan proses enkripsi dan dekripsi dengan menggunakan metode MARS 3. Sistem dapat mengubah data ke dalam word dan bit dan dapat mengubah kembali ke dalam representasi bit 4. Sistem dapat melakukan proses penanaman dan pengekstrakan pesan dari dalam citra dengan mengggunakan metode Zhang LSB Image Steganography 5. Sistem dapat membuat citra baru setelah dilakukan penanaman pesan ke dalam sebuah citra

5 IV Kebutuhan Non-Fungsional Selain kebutuhan fungsional di atas, aplikasi yang akan dibangun harus dapat memenuhi beberapa kebutuhan non-fungsional yang dapat membantu pengguna dalam menggunakan aplikasi dan juga dapat memudahkan dalam pengembangan lebih lanjut. Tabel IV-2 menampilkan daftar kebutuhan non-fungsional pada perangkat lunak yang dikembangkan. Tabel IV-2 Daftar Kebutuhan Non-Fungsional Perangkat Lunak Kode Fitur Nama Fitur Deskripsi Sistem memiliki antarmuka yang mudah NF-01 User friendly dimengerti oleh pengguna dan memiliki menu help NF-02 Validasi dokumen Sistem memeriksa dokumen-dokumen masukkan sesuai dengan ketentuan NF-03 Alert Sistem menampilkan peringatan atau informasi kepada pengguna Model Use Case Pada bagian ini dibangun pemodelan use case yang sesuai dengan kebutuhan fungsional dan kebutuhan non-fungsional perangkat lunak yang telah didefinisikan sebelumnya Diagram Use Case Hal-hal yang dapat dilakukan oleh pengguna terhadap sistem dapat dilihat pada diagaram use case pada Gambar IV.2. Perangkat lunak memiliki dua use case utama yaitu menanamkan pesan dan mengekstrak pesan, dimana use case menanamkan pesan mengikutsertakan use case memilih piksel yang digunakan dan mengenkripsi pesan, sedangkan use case mengekstrak pesan mengikutsertakan use case memilih piksel yang digunakan dan mendekripsi pesan.

6 IV-6 System menanamkan pesan <<include>> <<include>> mengenkripsi pesan pengguna memilih piksel yang digunakan <<include>> <<include>> mendekripsi pesan mengekstrak pesan Gambar IV-2 Use case global Definisi Aktor Tabel IV-3 menunjukkan definisi aktor perangkat lunak. Tabel IV-3 Definisi Aktor Perangkat Lunak Kode Aktor Deskripsi A-1 Pengguna Merupakan orang yang menggunakan perangkat lunak ini Definisi Use Case Tabel IV-4 menunjukkan definisi use case perangkat lunak. Tabel IV-4 Definisi Use Case Perangkat Lunak Kode Use Case Deskripsi Cakupan Fitur UC-01 Menanamkan pesan Melakukan penanaman pesan pada dokumen citra BMP F-01 F-05 F-06 F-07 NF-01 NF-02 NF-03 UC-02 Mengekstrak pesan Melakukan ekstraksi pesan yang ada pada dokumen citra F-03 F-05 F-06 NF-01 NF-02 NF-03

7 IV-7 Kode Use Case Deskripsi Cakupan Fitur Memilih piksel yang Melakukan pemilihan sejumlah F-02 digunakan piksel sebagai tempat F-03 penyisipan pesan rahasia NF-01 UC-03 berdasarkan mode NF-03 pseudorandom UC-04 UC-05 Mengenkripsi pesan Mendekripsi pesan Melakukan enkripsi terhadap pesan yang akan ditanamkan Melakukan dekripsi terhadap pesan yang diekstrak F-01 NF-01 NF-03 F-04 NF-01 NF Realisasi use case tahap analisis Pada bagian ini berisi skenario use case untuk setiap use case yang ada fasilitas perangkat lunak ini Use case Menanamkan Pesan Use case menanamkan pesan menggunakan kelas-kelas yang memiliki tanggung jawab dalam penyisipan pesan, seperti membaca dokumen citra BMP, mengolah pesan yang akan disisipkan, dan melakukan penyisipan pesan dengan menggunakan metode Zhang LSB Image Steganography, kemudian menyimpan dokumen citra keluaran (stegoimage). Use case ini juga berperan untuk melakukan validasi ukuran pesan agar tidak lebih besar dengan kapasitas penyisipan yang berdasarkan jumlah LSB tiap piksel dan ukuran citra. Tabel IV-5 Skenario Use Case Menanamkan Pesan Aksi User Skenario Normal 1) Memilih tab menanam 3) Memasukkan citra 6) Memasukkan kunci 8) Memasukkan pesan Reaksi Sistem 2) Meminta pengguna memasukkan citra 4) Melakukan validasi format dokumen, dokumen valid 5) Meminta memasukkan kunci untuk metode LCG 7) Meminta memasukkan pesan 9) Melakukan use case mengenkripsi pesan 10) Melakukan validasi terhadap ukuran maksimal pesan dengan pesan yang terenkripsi, pesan valid

8 IV-8 Skenario Normal Aksi User Reaksi Sistem 11) Melakukan use case memilih piksel yang digunakan 12) Melakukan penanaman pesan, pesan berhasil ditanam 13) Sistem menyimpan dokumen citra keluaran 14) Menampilkan informasi keberhasilan penanaman Use Case Mengekstrak Pesan Use case mengekstraksi pesan menggunakan kelas-kelas yang sama dengan use case menyisipkan pesan. Use case ini melakukan ekstraksi pesan yang ada di dalam stegoimage. Tabel IV-6 Skenario Use Case Mengekstrak Pesan Aksi User Skenario Normal 1) Memilih tab mengekstrak 3) Memasukkan citra 6) Memasukkan kunci Reaksi Sistem 2) Meminta pengguna memasukkan citra 4) Melakukan validasi format dokumen, dokumen valid 5) Meminta memasukkan kunci untuk metode LCG 7) Melakukan use case memilih piksel yang digunakan 8) Melakukan pengekstrakan pesan yang terenkripsi, pesan berhasil diekstrak 9) Melakukan use case dekripsi pesan 10) Menampilkan pesan yang ditanamkan Use Case Mengenkripsi Pesan Use case mengenkripsi pesan menggunakan kelas yang memiliki tanggung jawab melakukan fase-fase yang terdapat pada metode MARS, seperti melakukan fase forward mixing, melakukan key expansion, dan melakukan operasi-operasi word. Tabel IV-7 Skenario Use Case Mengenkripsi Pesan Skenario Normal 2) Memasukkan kunci Aksi User Reaksi Sistem 1) Meminta pengguna memasukkan kunci untuk metode MARS

9 IV-9 Skenario Normal Aksi User Reaksi Sistem 3) Melakukan fase forward mixing untuk enkripsi pesan 4) Melakukan fase main keyed transformation untuk enkripsi pesan 5) Melakukan fase backwards mixing untuk enkripsi pesan 6) Menghasilkan pesan yang terenkripsi Use Case Mendekripsi Pesan Use case mendekripsi pesan menggunakan kelas yang sama dengan use case mengenkripsi pesan. Tabel IV-8 Skenario Use Case Mendekripsi Pesan Skenario Normal 2) Memasukkan kunci Aksi User Reaksi Sistem 1) Meminta pengguna memasukkan kunci untuk metode MARS 3) Melakukan fase forward mixing untuk dekripsi pesan 4) Melakukan fase main keyed transformation untuk dekripsi pesan 5) Melakukan fase backwards mixing untuk dekripsi pesan 6) Menghasilkan pesan yang terdekripsi Use Case Memilih Piksel yang Digunakan Use case memilih piksel yang digunakan kelas yang memiliki tanggung jawab membangkitkan sejumlah nilai pseudorandom yang berfungsi untuk memilih piksel mana yang akan dimofikasi. Tabel IV-9 Skenario Use Case Memilih Piksel yang Digunakan Skenario Normal Aksi User Reaksi Sistem 1) Menggunakan kunci LCG pada use case yang meng-include use case ini 2) Melakukan pembangkitan sejumlah nilai 3) Menghasilkan list piksel yang akan digunakan/dimodifikasi

10 IV Diagram Kelas Keseluruhan Tabel menunjukkan daftar kelas analisis yang terdapat di dalam diagram kelas analisis global lengkap dengan stereotype masing-masing kelas. Tabel IV-10 Kelas keseluruhan beserta stereotype-nya No. Nama Kelas Stereotype 1. Antarmuka Boundary 2. ZHANGmtd Controller 3. MARSmtd Controller 4. LCGmtd Controller 5. LSBImage Entity 6. Pesan Entity MARSmtd antarmuka ZHANGmtd pesan LSBImage LCGmtd Gambar IV-3 Diagram Kelas Analisis Global Setiap kelas memiliki tanggung jawab masing-masing. Tabel IV-11 menunjukkan tanggung jawab dan atribut yang dimiliki oleh setiap kelas.

11 IV-11 Tabel IV-11 Kelas keseluruhan, daftar tanggung jawab, dan atributnya Nama Kelas Daftar Tanggung Jawab Atribut Antarmuka 1. Melakukan interaksi dengan pengguna 2. Menerima masukkan data untuk diproses oleh kelas lain 3. Memberikan informasi pada user dalam bentuk notifikasi Zhangmtd 1. Melakukan penanaman pesan terenkripsi 2. Melakukan pengekstrakan pesan terenkripsi MARSmtd 1. Melakukan enkripsi pesan 2. Melakukan dekripsi pesan LCGmtd 1. Melakukan pembangkitan sejumlah angka pseudorandom untuk mendapatkan piksel yang akan digunakan/dimodifikasi LSBImage 1. Melakukan akses terhadap LSB citra 2. Melakukan modifikasi terhadap piksel LSB dari citra pesan 1. Mengubah pesan menjadi array of word 2. Mengubah pesan menjadi array of m bit, jumlah m berdasarkan masukkan pengguna piksellsb: array of m bit pesanmentah: array of byte pesanword: array of word pesanmbit: array of m bit 4.2 Perancangan Perangkat Lunak Berdasarkan analisis kelas yang telah dilakukan, maka dapat dilihat diagram kelas perancangan pada Gambar IV Deskripsi Diagram Perancangan Kelas Berikut adalah deskripsi dan penjelasan dari kelas-kelas yang muncul pada diagram perancangan kelas: 1. Kelas Antarmuka Kelas ini menjadi antarmuka antara pengguna dengan sistem. Pada kelas ini terdapat komponen-komponen yang berfungsi untuk memilih cover-image, menyimpan stego-image, memilih stego-image, melakukan pemilihan arsip pesan, menyimpan arsip pesan, memberikan masukan kunci, melakukan penanaman dan enkripsi, dan melakukan dekripsi dan pengekstrakan arsip pesan. 2. Kelas MARSmtd Kelas ini mengimplementasikan prosedur kriptografi yang menggunakan algorima MARS

12 IV-12 <<entity>> pesan -dataorigin: Array of byte -datarepresentpixel: Array of integer[3] -dataininteger: Array of integer +getbytesfromfile(filemessage: File): Array of byte +bytetointeger(): Array of integer +integertorepresentpixel(): Array of integer[3] +representpixeltointeger(): Array of integer +integertobyte(): Array of byte <<control>> MARSmtd -pesanrepresentinteger: Array of integer -pesanrepresentbyte: Array of byte -key: byte[16] +pesanencrypt(): Array of integer +pesandecrypt(): Array of byte +setpesan(input: Array of byte) +makekey(): byte[40] <<control>> ZHANGmtd -modificationpixels: Array of integer[3] +doembedding(pesan: Array of integer[3], image: Array of integer[3], mlsb: integer): Array of integer[3] +doextract(image: Array of integer[3], mlsb: integer): Array of integer[3] -path: String -data: Array of byte -width: Integer -height: Integer -filename: String -size: Integer -piksellsb: array of integer[3] <<entity>> LSBImage +bytetorepresentpixel(data: Array of byte): Array of integer[3] +modifypiksellsb(piksellsb: Array of integer[3]) <<boundary>> antarmuka -pesan: Pesan -zhang: Zhangmtd -lcg: LCGmtd -coverimage: LSBImage -stegoimage: LSBImage -mars: Marsmtd +FormUtama() <<control>> LCGmtd -listpsdrdm: Array of integer -listofpiksellsb(arrayof integer[3] +gnrtlistpsdrdm(x: Integer, y: integer, X0: Integer, nmbriterate: Integer): Array of integer +getlistofpiksellsb(data: Array of Integer): Array of integer[3] Gambar IV-4 Diagram kelas perancangan

13 IV Kelas LCGmtd Kelas ini mengimplementasikan prosedur untuk menghasilkan sejumlah angka pseudorandom. Sejumlah angka tersebut akan digunakan untuk melakukan pengaksesan piksel yang akan dimodifikasi. Sejumlah piksel yang didapat akan diberikan ke kelas ZHANGmtd 4. Kelas ZHANGmtd Kelas ini mengimplementasikan prosedur steganografi yang menggunakan algoritma Zhang LSB Image Steganography. 5. Kelas Pesan Kelas ini memodelkan pesan sehingga dapat diproses menggunakan algoritma MARS dan algoritma Zhang LSB Image Steganography. 6. Kelas LSBImage Kelas ini memodelkan citra yang akan diproses menggunakan algoritma Zhang LSB Image Steganography dan dapat digunakan oleh kelas LCGmtd untuk melakukan pengaksesan piksel Operasi dan Atribut Berikut adalah operasi dan atribut dari setiap kelas beserta penjelasan dari operasi dan atribut tersebut: 1. Kelas Antarmuka Daftar atribut kelas antarmuka dapat dilihat pada Tabel IV-12 dan daftar operasi dan penjelasannya dapat dilihat pada Tabel IV-13. Tabel IV-12 Daftar Atribut Kelas Antarmuka Nama Atribut pesan Private Pesan zhang Private ZHANGmtd lcg Private LCGmtd MARS Private MARSmtd coverimage Private LSBImage stegoimage Private LSBImage Tipe

14 IV-14 Tabel IV-13 Daftar Operasi Kelas Antarmuka Nama Operasi Keterangan FormUtama Public Prosedur ini akan menampilkan interface dengan komponen-komponen yang dimilikinya 2. Kelas MARSmtd Daftar atribut kelas MARSmtd dapat dilihat pada Tabel IV-14 dan daftar operasi dan penjelasannya dapat dilihat pada Tabel IV-15. Tabel IV-14 Daftar Atribut Kelas MARSmtd Nama Atribut pesanrepresentbyte Private Array of bye pesanrepresentinteger Private Array of integer Key Private byte[16] Tipe Tabel IV-15 Daftar Operasi Kelas MARSmtd Nama Operasi Keterangan pesanencrypt Public Prosedur ini berfungsi untuk melakukan enkripsi terhadap pesan pesandecrypt Public Prosedur ini berfungsi untuk melakukan dekripsi terhadap pesan Nama Operasi Keterangan setpesan Public Prosedur ini berfungsi untuk memberikan nilai terhadap atribut pesanrepresenbyte makekey Public Prosedut ini berfungsi untuk melakukan ekspansi dari kunci yang aslinya 3. Kelas LCGmtd Daftar atribut kelas LCGmtd dapat dilihat pada Tabel IV-16 dan daftar operasi dan penjelasannya dapat dilihat pada Tabel IV-17. Tabel IV-16 Daftar Atribut Kelas LCGmtd Nama Atribut listpsdrdm Private Array of integer listofpiksellsb Private Array of integer[3] Tipe

15 IV-15 Tabel IV-17 Daftar Operasi Kelas LCGmtd Nama Operasi Keterangan gnrtlistpsdrdm Public Prosedur ini meghasilkan sejumlah angka pseudorandom. getlistofpiksellsb Public Prosedur ini mendapat sejumlah piksel yang diperoleh dengan memanfaatkan atribut listpsdrdm 4. Kelas ZHANGmtd Daftar atribut kelas ZHANGmtd dapat dilihat pada Tabel IV-18 dan daftar operasi dan penjelasannya dapat dilihat pada Tabel IV-19. Tabel IV-18 Daftar Atribut Kelas ZHANGmtd Nama Atribut modificationpixels Private Array of integer[3] Tipe Tabel IV-19 Daftar Operasi Kelas ZHANGmtd Nama Operasi Keterangan doembedding Public Prosedur ini berfungsi untuk melakukan pengoperasian antara pesan dan sejumlah piksel sehingga didapatkan sejumlah nilai piksel yang baru, kemudian sejumlah nilai piksel yang baru tersebut akan digunakan untuk momodifikasi citra doextract Public Prosedur ini mendapatkan pesan setelah melakukan operasi terhadap sejumlah piksel 5. Kelas Pesan Daftar atribut kelas Pesan dapat dilihat pada Tabel IV-20 dan daftar operasi dan penjelasannya dapat dilihat pada Tabel IV-21. Tabel IV-20 Daftar Atribut Kelas Pesan Nama Atribut dataorigin Private Array of byte datarepresentpixel Private Array of integer[3] datainteger Private Array of integer Tipe Tabel IV-21 Daftar Operasi Kelas Pesan

16 IV-16 Nama Operasi Keterangan getbytesfromfile Public Prosedur ini untuk mendapatkan sejumlah byte dari arsip pesan bytetointeger Public Prosedur ini berfungsi untuk mengubah representasi dari sejumlah byte ke sejumlah integer integertorepresentpixel Public Prosedur ini berfungsi ini untuk mengubah representasi dari sejumlah integer ke sejumlah integer[3] representpixeltointeger Public Prosedur ini berfungsi untuk mengubah representasi dari sejumlah integer[3] ke sejumlah integer integertobyte Public Prosedur ini berfungsi untuk mengubah representasi daru sejumlah integer ke sejumlah byte 6. Kelas LSBImage Daftar atribut kelas LSBImage dapat dilihat pada Tabel IV-22 dan daftar operasi dan penjelasannya dapat dilihat pada Tabel IV-23. Tabel IV-22 Daftar Atribut Kelas LSBImage Nama Atribut path Private String width Private Integer heigth Private Integer size Private Integer filename Private String data Private Array of byte piksellsb Private Array of integer[3] Tipe Tabel IV-23 Daftar Operasi Kelas LSBImage Nama Operasi Keterangan bytetorepresentpixel Public Prosedur ini berfungsi untuk mengubah representasi dari sejumlah byte ke sejumlah integer[3] modifypiksellsb Public Prosedur ini berfungsi untuk memodifikasi sejumlah piksel Perancangan Antarmuka Gambar IV-5 akan menjadi jendela utama dari perangkat lunak yang akan dibangun. Pada saat aplikasi dijalankan, maka jendela yang terbuka pertama kali adalah antarmuka ini. Pengguna akan memasukkan masukan dan mengklik tombol atau radio button

17 IV-17 untuk menghasilkan perintah yang diinginkan. Antarmuka ini dirancang sesederhana mungkin, agar pengguna tidak kesulitan dalam menggunakannya. Pada antarmuka ini terdapat 5 tombol yaitu : 1. Citra Cover Tombol ini berfungsi untuk memudahkan user untuk memilih cover-image yang diinginkan karena akan menampilkan jendela file chooser 2. Arsip Pesan Tombol ini berfungsi untuk memudahkan user untuk memilih arsip pesan yang diinginkan karena akan menampilkan jendela file chooser 3. Citra Stego Tombol ini berfungsi untuk melakukan pengekstrakan arsip pesan dan pendekripsian arsip pesan, untuk memudahkan user untuk memilih stego-image yang diinginkan, dan untuk memudahkan user untuk menyimpan pesan yang diekstrak sesuai dengan posisi yang diinginkan 4. Lakukan Penanaman Tombol ini berfungsi untuk melakukan pengenkripsian arsip pesan dan penanaman arsip pesan, untuk memudahkan user menyimpan stego-image yang dihasilkan sesuai dengan posisi yang diinginkan 5. Hitung Maksimal File Tombol ini berfungsi untuk menghasilkan ukuran maksimal arsip pesan yang dapat ditanamkan Pada antarmuka ini terdapat 5 field teks, yaitu: 1. Kunci X0 Field ini akan berisi benih yang akan digunakan untuk menghasilkan sejumlah angka pseudorandom. 2. Kunci m LSB Field ini akan berisi jumlah LSB yang terlibat dalam setiap piksel untuk menanamkan pesan. 3. Kunci STBM Field ini akan berisi jumlah dari piksel yang akan terlibat dalam penanaman pesan.

18 IV-18 CombinoZM Citra Cover Arsip Pesan Citra Stego Image Preview Kunci Metode MARS Cover Image Kunci MARS : isi dengan kata-kata Kunci Metode LCG Kunci X0 : isi dengan integer Kunci STBM : isi dengan integer Kunci Metode Zhang Kunci m LSB: PSNR [1-24] Stego Image Informasi Citra dan Arsip Pesan Ukuran Pesan (byte) : isi dengan integer Ukuran Maksimal Pesan : Lebar Citra : Tinggi Citra : Lakukan Penanaman Hitung Maksimal File Mode Operasi : Penanaman Pengekstrakan Gambar IV-5 Perancanangan Antarmuka Utama 4. Kunci MARS Field ini akan berisi kunci yang akan untuk proses enkripsi dan proses dekripsi 5. Ukuran Pesan Field ini akan berisi ukuran dari pesan yang ditanam atau ukuran dari pesan yang diekstrak Pada antarmuka ini terdapat 2 tombol radio, yaitu: 1. Penanaman Tombol radio ini akan berfungsi untuk pindah ke mode embedding 2. Pengekstrakan Tombol radio ini akan berfungsi untuk pindah ke mode extracting

19 IV-19 Pada antarmuka ini juga terdapat panel yang berguna untuk memperlihatkan coverimage dan stego-image. Panel Cover Image berfungsi untuk menampilkan citra cover-image, sedangkan panel Stego Image berfungsi untuk menampilkan citra stego-image.

BAB V IMPLENTASI DAN PENGUJIAN

BAB V IMPLENTASI DAN PENGUJIAN BAB V IMPLENTASI DAN PENGUJIAN Pada bab V ini dibahas mengenai implementasi hasil analisis dan hasil perancangan perangkat lunak yang telah dilakukan pada bab-bab sebelumnya. Implementasi mencakup lingkungan

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini akan diuraikan mengenai analisis pada kebutuhan perangkat lunak, analisis kelas, serta perancangan antarmuka dan kelas dari perangkat lunak

Lebih terperinci

BAB II DASAR TEORI. Gambar II-1 Identifikasi redundant data [PRO03]

BAB II DASAR TEORI. Gambar II-1 Identifikasi redundant data [PRO03] BAB II DASAR TEORI Bab dua berisi dasar teori. Pada bab ini dibahas mengenai arsip citra dijital yang sesuai untuk steganografi, definisi dan konsep dari steganografi, metode LSB secara umum, algoritma

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra. dengan Metode Zhang LSB Image

Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra. dengan Metode Zhang LSB Image Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Ferry Pangaribuan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM Perancangan aplikasi merupakan tahap lanjutan dari analisa aplikasi, dimana pada perancangan aplikasi ini digambarkan rancangan aplikasi yang akan dibangun sebelum melakukan pengkodean

Lebih terperinci

Gambar 4.1 Menu Login Form

Gambar 4.1 Menu Login Form Bab IV HASIL DAN ANALISA 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

Lebih terperinci

BAB IV. HASIL DAN ANALISIS

BAB IV. HASIL DAN ANALISIS BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1. Analisis Masalah Untuk membangun sebuah sistem diperlukan berbagai informasi yang sesuai dengan rumusan permasalahan, ide pokok pemecahan masalah

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci

BAB 3 ANALISA DAN PERANCANGAN

BAB 3 ANALISA DAN PERANCANGAN BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM 3.1 Analisis Perangkat Lunak Pada bab tiga ini dilakukan analisis terhadap sistem yang akan dibangun. Analisis perangkat lunak ini mencakup analisis terhadap masalah Tugas Akhir

Lebih terperinci

BAB IV. ANALISIS DAN PERANCANGAN

BAB IV. ANALISIS DAN PERANCANGAN BAB IV. ANALISIS DAN PERANCANGAN Pada bab ini, akan dibahas mengenai proses analisis dan perancangan dari add-on yang akan dibangun. Pada bagian awal, akan dijelaskan deskripsi umum, kebutuhan perangkat

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban manusia

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano DAFTAR ISI PERNYATAAN... iv HALAMAN PERSEMBAHAN... v PRAKATA... vi DAFTAR ISI... viii DAFTAR TABEL... xi DAFTAR GAMBAR... xii INTISARI... xiv ABSTRACT... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang...

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Dalam pembangunan aplikasi dibutuhkan perangkat keras (hardware) dan perangkat lunak (software) yang dapat mendukung pembuatan aplikasi.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada semester

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Spesifikasi Rumusan Perancangan Perancangan program aplikasi ini di buat melalui Java 1.5.0 dengan menggunakan editor Netbeans 5.5 Perancangan program aplikasi di bagi menjadi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM Perancangan merupakan bagian dari model proses aplikasi yang dilakukan setelah melalui tahap analisis. Perancangan dimaksudkan untuk memberikan gambaran secara rinci mengenai

Lebih terperinci

BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK

BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK 3.1 PERANCANGAN UMUM Dalam perkembangan dunia informasi, keamanan suatu data merupakan suatu hal yang sangat vital. Hal ini dikarenakan tidak semua pihak,

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image

Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image Ferry Pangaribuan - 13505080 Program Studi Teknik Informatika, Institut Teknologi Bandung,

Lebih terperinci

Implementasi Metode Mars Dan Metode Zhang LSB Image Untuk Penyembunyian Pesan Yang Terenkripsi Pada File Citra

Implementasi Metode Mars Dan Metode Zhang LSB Image Untuk Penyembunyian Pesan Yang Terenkripsi Pada File Citra Implementasi Metode Mars Dan Metode Zhang LSB Image Untuk Penyembunyian Pesan Yang Terenkripsi Pada File Citra Mhd. Zulfansyuri Siambaton Universitas Islam Sumatera Utara Jl. SM.Raja Medan zoel_fan@live.com

Lebih terperinci

BAB III ANALISIS PENYELESAIAN MASALAH

BAB III ANALISIS PENYELESAIAN MASALAH BAB III ANALISIS PENYELESAIAN MASALAH Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk menemukan solusi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini merupakan tampilan hasil dan pembahasan dari aplikasi keamanan data pada citra menggunakan algoritma vigenere. Tampilan ini dibuat sedemikian rupa untuk

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Dalam bab ini akan diuraikan tentang penerapan steganografi pada file AVI serta analisis dan perancangan perangkat lunak yang akan dibangun. 1 Penerapan Steganografi pada

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pemampatan data menggambarkan suatu sumber data digital seperti file gambar, teks, suara dengan jumlah bit yang sedikit yang bertujuan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki empat tahapan yaitu, analisis, perancangan, pengkodean,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Perancangan umum di dalam bab ini akan membahas mengenai perancangan dan pembuatan skripsi yang berjudul Perancangan Aplikasi Steganografi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Berdasarkan hasil analisa penulis mengidentifikasi masalah muncul ketika suatu file citra menjadi aset yang sangat berharga yang tidak boleh dilihat

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Bab ini akan menjelaskan analisa sistem dan perancangan sebuah prototipe aplikasi desktop berbasis Java untuk melakukan manipulasi data File dengan menggunakan algoritma

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab ini berisi analisis dan perancangan terhadap perangkat lunak yang akan dibangun. Analisis dan perancangan tersebut diantaranya adalah pembuatan diagram

Lebih terperinci

3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR

3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR BAB III ANALISIS Bab ini berisi analisis mengenai aplikasi web target code generator, analisis penggunaan framework CodeIgniter dan analisis perangkat lunak code generator. 3.1 APLIKASI YANG DITANGANI

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT Yessica Nataliani 1), Hendro Steven Tampake 2), Robert Sebastian 3) 1 Program Studi Sistem Informasi 2,3 Program

Lebih terperinci

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab empat laporan Tugas Akhir ini akan diuraikan mengenai analisis dan perancangan perangkat lunak untuk watermarking pada citra digital yang berformat

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

1. BAB III ANALISA DAN PERANCANGAN SISTEM

1. BAB III ANALISA DAN PERANCANGAN SISTEM 1. BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan membahas tentang analisa dan perancangan sistem. Analisa sistem meliputi deskripsi produk, analisa kebutuhan dan use case, sedangkan perancangan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan pada bahasa pemrograman yang akan digunakan.

Lebih terperinci

Bab III PERANCANGAN SISTEM STEGANOGRAFI

Bab III PERANCANGAN SISTEM STEGANOGRAFI Bab III PERANCANGAN SISTEM STEGANOGRAFI 3.1. Kebutuhan sistem Steganografi Dalam pembuatan sistem steganografi dibutuhkan beberapa perangkat lunak (software) dan perangkat keras (hardware). Berikut spesifikasi

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN 4.1 Gambaran Umum Sistem Pada dasarnya, proses yang terjadi pada watermarking memiliki kesamaan dengan steganografi, dimana proses utamanya terdiri dari 2, yaitu proses penyembunyian

Lebih terperinci

BAB III PEMBAHASAN. 3.1 Jenis Penelitian

BAB III PEMBAHASAN. 3.1 Jenis Penelitian 9 BAB III PEMBAHASAN 3.1 Jenis Penelitian Jenis penelitian ini merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya berdasarkan pencatatan langsung dari hasil percobaan. Pengumpulan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman dahulu penyampaian sebuah informasi hanya bisa dilakukan jika kita berada dalam satu wilayah atau bertemu langsung dengan penerima pesan. Tentu hal tersebut

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program. Dimana didalam program ini terdapat tampilan login, tampilan menu utama, tampilan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai

Lebih terperinci

BAB 3 ANALISIS PERANCANGAN. Perancangan program dalam skripsi ini menggunakan aturan linear

BAB 3 ANALISIS PERANCANGAN. Perancangan program dalam skripsi ini menggunakan aturan linear BAB 3 ANALISIS PERANCANGAN Perancangan program dalam skripsi ini menggunakan aturan linear sequential (waterfall). Pada bab 3 ini dibahas Analisis kebutuhan program. 3.1 Analisis Masalah Sebuah konten

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan

Lebih terperinci

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti

Lebih terperinci