THE IMPACT OF PARTITION METHOD ON REVERSIBLE AUDIO DATA HIDING

Ukuran: px
Mulai penontonan dengan halaman:

Download "THE IMPACT OF PARTITION METHOD ON REVERSIBLE AUDIO DATA HIDING"

Transkripsi

1 THE IMPACT OF PARTITION METHOD ON REVERSIBLE AUDIO DATA HIDING Dwi Shinta Angreni 1), Yunita Prastyaningsih ) Jurusan Teknik Informatika, Fakultas Teknologi Informasi (FTIF), Institut Teknologi Sepuluh Nopember, Surabaya, Indonesia, shintadwi.suyatno@gmail.com 1), yunitaprastya@yahoo.com 2) ABSTRAK Steganografi dan steganalisis adalah bidang penelitian yang paling penting dalam paradigma penyembunyian informasi. Steganografi pada umumnya dibagi menjadi dua kategori yaitu riversible dan irreversible. Salah satu metode reversible data embedding yang sering digunakan adalah Difference Expansion (DE). Metode ini mampu menyajikan teknik reversible data embedding untuk berkas citra dengan sederhana dan efisien. Penelitian sebelumnya telah mampu menerapkan metode reversible data embedding untuk berkas audio berdasarkan metode reversible data embedding pada citra dengan menggunakan teknik intelligent partioning. Intelligent Partisioning adalah metode untuk mempartisi 16 bit data audio menjadi 8 bit agar data hiding citra dapat diimplementasikan pada data audio. Pada penelitian ini telah diusulkan metode partisi baru untuk mempartisi 16 bit data audio berdasarkan pasangan bitnya. Hasil ekperimen yang kami dapatkan menunjukkan metode usulan kami menghasilkan kualitas yang lebih baik dimana nilai psnr yang didapatkan adalah 19,4327dB. Kata Kunci: Steganografi, difference expansion, intelligent partioning, reversible, audio data hiding ABSTRACT Steganography and steganalisis is the most important research fields in the paradigm of information hiding. Steganography is generally divided into two categories: riversible and irreversible. One method of reversible embedding of data that is often used is the Difference Expantion (DE). This method is able to present simple and efficient data embedding reversible techniques for image files. Previous research has been able to implement a reversible data hiding to audio based on image data hiding using intelligent partioning technique. Intelligent partisioning is a method for partitioning 16-bit to 8-bit audio data so that the image data hiding method can be implemented on the audio data. This paper has proposed a new partitioning method for partitioning 16-bit audio data based on its pairing bit. We get the results of experiments that demonstrate our proposed method produces better quality where PSNR values obtained are 19,4327dB. Keywords: Steganography, difference ekspansion, intelligent partioning, reversible, audio data hiding 1. PENDAHULUAN Internet sudah berkembang menjadi salah satu media yang sangat populer sebagai jaringan terluas dan segala jenis informasi dapat diperoleh melalui internet. Namun dengan semakin berkembangnya teknologi internet, semakin berkembang pula kejahatan dalam penyalah gunaan informasi di suatu sistem informasiyang dilakukan oleh pihakpihak yang tidak bertanggung jawab dengan mencoba mengakses informasi yang bukan hak nya untuk mengatasi hal tersebut maka yang harus dilakukan adalah menjaga keamanan dan kerahasiaan pesan atau informasi. Salah satu carayang bisa digunakan untuk menjaga keamanan dan kerahasian pada pesan adalah dengan menyembunyikan pesan ke dalam pesan suatu lain. Teknik ini disebut dengan teknik steganografi. Dengan menggunakan teknik steganografi, kita dapat menyisipkan pesan rahasia melalui datacover Sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Teknik ini sering digunakan utnuk menghindari kecurigaan dan menghindari keinginan orang untuk mengetahui isi pesan tersebut. Steganografi adalah teknik menyembunyikan teks pada informasi seperti citra (image), teks, audio dan video [2].Secara umum terdapat beberapa istilah pada steganografi citra, yakni citra asli tanpa pesan rahasia yang disebut coversedangkan citra yang dihasilkan dari proses embedding disebut citra stego.selanjutnya istilah playload yakni digunakan untuk mengcitrakan ukuran pesan rahasia yang dapat diembedding pada citra tertentu. Kemudian terdapat kunci stegoyakni dengan menggunakan atau mengetahui kunci stego maka orang bisa mengetahui isi pesan rahasia atau bisa mengekstraknya. Teknik steganografi citra dapat dibagi menjadi dua bagian: spatial domain dan transform / 1

2 frekuensi domain. Pada spatial domain informasi dimasukkan kedalam tiap pixel satu persatu. Sementara itu, pada transform domain, citra ditransformasikan terlebih dulu kemudian informasi baru dimasukkan ke citra[3]. Pada beberapa tahun terakhir penelitian dibidang steganografi sangat berkembang,hal ini bisa dilihat dari beberapa penelitian yang dilakukan, terdapat beberapa penelitian dimana berkas image cover dan secret message tidak dapat dikembalikan persis seperti semula dikarenakan adanya modifikasi pada domain spasial ataupun domain frekuensi. Modifikasi tersebut bersifat irreversible atau tidak dapat dikembalikan. Hal ini menjadi tantangan bagi para peneliti dibidang steganografi untuk mendapatkan kembali data cover dan pesan pribadi (secret message) sehingga tidak ada sedikitpun informasi yang hilang. Modifikasi yang bersifat reversible pada berkas merupakan cara untuk mendapatkan kembali data cover dan secret message tanpa kehilangan informasi. Salah satu metode yang dapat digunakan adalah Difference Expansion (DE). Kemudian telah banyak berkembang teori improved dari DE seperti Reduced Different Expansion (RDE) yang diusulkan oleh Lou dkk [4] kemudian metode Generalized Difference Expansion (GDE) [5]. Menurut Holil dkk [6] metode-metode yang telah disebutkan sudah mampu memiliki kemampuan reversibility. Pada paper [1]Cho dkk telah mengusulkan metode riversible data hiding pada citra terhadap audio. Dimana pada data audio memiliki 16 bit ukuran data sedangkan citra 8 bit ukuran data sehingga diperlukan metode partisi agar metode reversible pada citra dapat diimplementasikan pada audio. Pada paper ini kami mengusulkan metode partisi baru untuk mengetahui pengaruh metode partisi pada proses penyisipan. 2. DIFFERENCE EXPANSION Modifikasi yang bersifat reversible pada berkas merupakan cara untuk mendapatkan kembali data cover dan secret message tanpa kehilangan informasi. Salah satu metode yang dapat digunakan adalah Difference Expansion (DE). Metode Difference Expansion adalah metode yang diperkenalkan oleh Tian [7],Tahapan dalam metode DE dimulai dengan bilangan bulat reversibel mengubah menggunakan citra grayscale 8-bit (x, y), di mana 0 <= x, y <= 255. Untuk menghitung average value dan difference digunakan persamaan berikut ini Invers transformasi dari (1) adalah (1) Contoh pada DE adalah diasumsikan kita mempunyai dua nilai x = 206, y= 201 dan kita akan melakukan reversible embed 1 bit, = 1, yang pertama kita hitung rata-rata integer dan difference pada dan Kemudian kita merepresentasikan nilai difference h kedalam representasi biner = 5 = Kemudian kita tambahkan dalam representasi biner pada h setelah LSB, nilai difference yang baru adalah akan menjadi = 101b 2 = = 11. Secara matematis ekivalen dengan Selanjutnya kita menghitung nilai baru, berdasarkan nilai difference baru dan nilai rata-rata integer l Dari pasangan embed, kita dapat mengekstrak embed bit dan mengembalikan pasangan asli. Selanjutnya kita menghitung kembali rata-rata integer dan difference 2

3 Pada representasi biner pada meninggalkan nilai asli pada difference seperti. Secara matematis,ekivalen dengan. Ekstrak LSB,dalam kasus ini adalah 1,seperti embed bit, yang Dengan nilai rata-rata integer pasangan asli dan mengembalikan nilai difference, kita dapat dengan persis mengembalikan 3. INTELLIGENT PARTIONING Pada berkas citra dan audio terdapat perbedaan ukuran besar sampel,dimana untuk ukuran pada berkas citra memiliki ukuran sampel sebesar 8 bit dan untuk citra memiliki besar sampel sebesar 16 bit. Karena perbedaan sampel tersebut maka menyebabkan tidak dapatnya diaplikasikan beberapa metode steganografi citra pada berkas audio. Solusi untuk masalah tersebut yakni dengan mengubah besar sampel berkas audio dengan besar 16 bit menjadi 8 bit,untuk mengubah besar sampel yakni dengan melakukan partisi pada sampel audio dan di bagi menjadi dua bagian dengan masing-masing memiliki besar 8 bit. Partisi dilakukan dengan cara merepresentasikan gelombang audio sebagai 16 buah array dimana masing-masing array ini disebut bigit. Representasi array pada sampel audio ini dapat dilihat pada Citra 3.1 dimana pada setiap kolom merepresentasikan sebuah bigit dan pada setiap baris merepresentasikan satu sampel pada berkas audio.proses partisi array dengan besar sampel yang memiliki panjang 16 bit akan dilakukan dengan membentuk dua grup array yaitu M1 dan M2 yang memiliki 8 bigit sehingga panjang pada baris akan menjadi 8 bit. Penempatan dari tiap bigit untuk masuk ke grup array M1 atau M2 akan ditentukan oleh nilai variance dari tiap bigit. Dalam menentukan pembagian kelompok pada tiap bigit maka diperlukan perhitungan pada nilai variance dari tiap bigit yang ada pada sampel audio. Untuk sebuah array sampel M, nilai variance V didapatkan dengan proses yang ditunjukkan pada gambar 3.2 Gambar 3.1 representasi Array sampel audio[1] 3

4 Gambar 3.2 proses perhitungan variance[1] dimana m adalah panjang dari keseluruhan sampel audio, dan n adalah panjang pada segmen. Variance V adalah vektor yang menunjukkan jumlah dari variance pada tiap segmen dari setiap bigit pada M. Untuk setiap segmen dari setiap bigit pada M, variance segment v(x) didapatkan dengan (1). Dimana x adalah vektor ( ) yang merepresentasikan satu buah segmen bigit, dan a(x) adalah rata-rata dari x yang dibulatkan. Setelah menemukan variance dari semua segmen untuk setiap bigit, selanjutnya kita jumlahkan semua variance untuk mendapatkan V. setelah mendapatkan V,selanjutnya adalah membuat sebuah array S yang berisi variance dari tiap bigit yang diurutkan dengan cara menurun,sehingga akan jelas urutan tingkat variabilitas pada bigit. Pada tiap indeks array akan berhubungan dengan tiap bigit,dan tiap bigit akan ditempatkan pada M1 dan M2. Proses penempatan tiap bigit tersebut yang pertama adalah menempatkan 8 most significant Bit dari array variance yang sudah diurutkan pada M1 dan M2 secara bergantian yakni bit pertama pada M1, bit kedua pada M2, bit ketiga pada M1,bit keempat pada M2 dan seterusnya. Selanjutnya adalah menempatkan bigit indeks pertama dan ketiga pada M1 dan bigit indeks kedua dan keempat pada M2. Bigit ini adalah bigit selain dari bigit yang telah dioperasikan pada tahap sebelumnya. Terakhir adalah menempatkan 4 bigit yang tersisa kedalam M1 dan M2 sebanyak dua bigit. Setelah proses penempatan sudah selesai, array sampel M akan terbagi menjadi grup array M1 dan M2 yang masing-masing memiliki panjang 8 bit. Array variance yang telah di urutkan akan disimpan sebagai array partisi yang akan digunakan kembali saat proses decoding 4. METODE USULAN Penelitian ini akan mengusulkan teknik intelligent partioning yang berbeda dari penelitian sebelumnya, yakni dalam menerapkan metode reversible data embedding pada berkas audio. Berkas audio mempunyai besar sampel 16 bit,yang pertama kita lakukan adalah dengan melakukan partisi pada sampel audio dan di bagi menjadi dua bagian dengan masing-masing memiliki besar 8 bit. Partisi dilakukan dengan cara merepresentasikan gelombang audio sebagai 16 buah array dimana masing-masing array ini disebut bigit. Proses partisi array dengan besar sampel yang memiliki panjang 16 bit akan dilakukan dengan membentuk dua grup array yaitu M1 dan M2 yang memiliki 8 bigit sehingga panjang pada baris akan menjadi 8 bit. Penempatan dari tiap bigit untuk masuk ke grup array M1 atau M2 adalah dengan cara memasukkan pasangan bits ganjil dari M ke M1 dan pasangan bits genap ke M2. Berikut cara memasangkan bit yang ada di array M yang disajikan pada gambar 4.1. (1) 4

5 Gambar 4.1 proses penempatan array M kedalam grup M1 dan M2 5. PROSES PENYISIPAN PESAN Sepertinya yang dijelaskan sebelumnya bahwa berkas citra dan audio terdapat perbedaan ukuran besar sampel,dimana untuk ukuran pada berkas citra memiliki ukuran sampel sebesar 8 bit dan untuk citra memiliki besar sampel sebesar 16 bit. Pada bagian ini, kami menjelaskan proses eksekusi dalam penyisipan pesan rahasia pada cover audio. Pada prosedur embedding yang diusulkan, yang pertama pada 16 Bit audio akan dipartisi menjadi 2 bagian yakni 8 Bit Array M1 dan 8 Bit Array M2 menggunakan algoritma intelligent partitioning. Untuk lebih jelasnya,tahapan pada penyisipan pesan yang diusulkan disajikan pada gambar 5.1. untuk mempartisi 16 Bit input audio kedalam 2 bagian yang pertama audio direpresentasikan kedalam 16 Bit Array M,dan selanjutnya M akan dibagi menjadi 2 bagian yakni M1 dan M2. Penempatan untuk masuk ke grup array M1 dan M2 adalah dengan cara memasukan pasangan bit ganjil ke M1 dan memasukkan pasangan bit genap ke M2. Setelah menjadi 2 bagian yang mana 8 bit pada M1 dan 8 bit pada M2 maka dilakukan penyisipan pesan pada M1 dan penyisipan pesan pada M2, hasil dari penyisipan yakni menjadi S1 dan S2. Proses selanjutnya adalah mengubah menjadi 16 bit Array kembali agar bisa menjadi data audio lagi yakni dengan cara menggabungkan hasil penyisipan pesan S1 dan S2. 5

6 Audio asli Audio M 16 bit Array M Intelligent Partioning M1 S1 Data Hiding Data Hiding M1 S2 Hasil kombinasi 16 Bit array S Output Format Audio Output Stego Audio Gambar 5.1 flowchart pada tahapan penyisipan pesan Untuk memperjelas bagaimana konsep penyisipan data kedalam audio, kita mendeskripsikan algoritma untuk memamasukkan pesan kedalam cover audio. 5.1 Algoritma untuk penyisipan pesan Input : Audio asli M Output : Stego Audio S 1. Membaca file audio M dan mengubahnya menjadi 16 bits array 2. Lakukan improved intelligent partitioning untuk mebagi dua data menjadi 8 bit M1 dan M2 3. Lakukan penyisipan pesan rahasia pada M1 dan M2 yang terbentuk menggunakan formula DE sehingga didapatkan data hasil penyisipan yaitu S1 dan S2. 4. Gabungkan S1 dan S2 mejadi 16 array bits S. 5. Kemudian ubah kembali data menjadi file audio 6. PROSES EKSTRAKSI Pada bagian ini, kami menjelaskan proses untuk mengekstraksi pesan rahasia dari audio stego dan melakukan pengembalian audio cover. Untuk lebih jelasnya,tahapan pada ekstraksi yang diusulkan disajikan pada gambar 6.1. Tahapan prosedur ekstraksi, pada input audio S yang pertama dilakukan adalah mengubahnya menjadi 16 bit array,16 bit array ini kemudian harus dibagi menjadi 2 bagian. Cara untuk mendapatkan 2 bagian pada 16 bit array yakni dengan menggunakan improved intelligent partitioning. Dengan improved intelligent partisioning pada 16 Bit audio akan dipartisi menjadi 2 bagian yakni 8 Bit Array S1 dan 8 Bit Array S2. Setelah mendapatkan hasil partisi maka tahap ekstraksi pesan rahasia dilakukan pada S1 dan S2 dengan menggunakan formula DE, sehingga didapatkan data hasil ekstraksi yaitu M1 dan M2. Proses selanjutnya adalah menggabungkan hasil data ekstraksi yakni M1 dan M2 agar menjadi data 16 bit array. Cara untuk menggabungkan M1 dan M2 sama hal nya dengan cara pembagian audio M kedalam M1 dan M2 pada proses penyisipan pesan,yakni dengan memasukkan pasangan bit ganjil ke M1 dan memasukkan pasangan bit genap ke M2. Untuk lebih jelas,proses penggabungan akan disajikan pada gambar 6.2. Kemudian,yang terakhir adalah mengembalikan atau mengubah kembali data menjadi file 6

7 audio. Untuk memperjelas bagaimana konsep ekstraksi data pada audio, kita mendeskripsikan algoritma untuk ekstrak pesan dalam cover audio. Stego Audio Audio S 16 bit Array S Intelligent Partioning S1 M1 Ekstraksi Ekstraksi S2 M2 Hasil kombinasi 16 Bit array M Output Format Audio Output Audio Asli Gambar 6.2 flowchart pada tahapan ekstraksi data Gambar 6.1 proses penggabungan M1 dan M2 7

8 Tabel 1. Hasil Pengujian Choi s method[1] Proposed method PSNR (db) 13, ,4327 Kapasitas(bits) Algoritma untuk penyisipan pesan Input : Audio S Outpu t : Audio Asli 1. baca file audio S dan ubah menjadi 16 bits array 2. Lakukan improved intelligent partitioning yakni membagi dua data menjadi 8 bits S1 dan 8 bits S2 3. Lakukan ekstraksi pesan rahasia pada S1 dan S2 yang terbentuk menggunakan formula DE sehingga didapatkan data hasil ekstraksi yaitu M1 dan M2. 4. Gabungkan hasil data ekstraksi M1 dan M2 menjadi 16 array bits 5. Kemudian mengubah kembali data menjadi file audio 7. HASIL DAN ANALISIS Kami mengimpelemntasi metode yang kami usulkan pada MATLAB R2012b. Tipe audio berupa wav digunakan pada tahap evaluasi metode usulan kami. Dari sampel data audio wav akan diambil nilai kuantisasinya dan Fs, nilai kuantitasi ini yang akan digunakan sebagai cover data. Metode embedding yang kami implementasikan adalah DE[7]. Hasil dari eksperimen metode usulan dibandingkan dengan metode sebelumnya berdasarkan nilai psnr yang didapatkan pada setiap algoritma. Semakin tinggi nilai psnrnya maka semakin bagus kualitas stego yang dihasilkan. Dapat dilihat hasil eksperimen yang didapatkan pada Tabel 1 menunjukkan metode usulan kami lebih baik daripada metode sebelumnya dimana nilai psnr yang didapatkan adalah 19,4327 sedangkan metode sebelumnya memiliki psnr 13,0331. Dengan penggunaan treshold dan pesan rahasia yang sama kapasitas dari metode usulan juga lebih besar dari metode sebelumnya. 8. KESIMPULAN Pada penelitian ini telah diusulkan metode partisi pada reversible data hiding audio berdasarkan reversible data hiding pada citra. Hasil ekperimen yang kami dapatkan menunjukkan metode usulan kami menghasilkan kualitas yang lebih baik berdasarkan nilai psnr yang didapatkan. Dapat disimpulkan dalam skema pengaplikasian metode reversible data hiding citra pada audio, sangat bergantung pada kesesuaian antara metode partisi dan embedding. Metode partisi dan embedding yang bersesuaian dapat meningkatkan kapasitas dan kualitas dari stego audio yang dihasilkan begitu juga sebaliknya. Tipe audio yang berbeda juga sangat mempengaruhi hasil stego audio oleh karena itu tidak menutup kemungkinan jika pada kasus lain metode partisi lain bisa menghasilkan kapasitas dan kualitas yang lebih baik dari metode usulan kami. Walaupun kualitas setego audio dengan menggunakan metode kami lebih baik dari metode sebelumnya tetapi nilai psnrnya masih sangat rendah sehingga stego audio yang dihasilkan memiliki banyak noise. Hal ini tentu mengurangi keamanan stego audio tersebut. Pada penelitian selanjutnya kami akan mencoba mencari metode partisi yang dapat bersesuaian dengan metode embeddingnya sehingga perubahan yang terjadi pada stego audio tidak terlalu besar. Reference [1] Ka-Cheng Choi, Chi-Man Pun, C. L. Philip Chen. Application of a generalized difference expansion based reversible audio data hiding algorithm. Springer

9 [2] M.Baritha Beguma,Y.Venkataramani. A Novel DWT based Image Securing Method using Steganography. Elsevier [3] Anastasia Ioannidou, Spyros T. Halkidis. George StephanidesA Novel Technique For Image Steganography Based On A High Payload Method And Edge Detection. Elsevier [4] Der-Chyuan Lou, Ming-Chiang Hu, dan Jiang-Lung Liu, "Multiple layer data hiding scheme for medical images," ComputerStandards & Interfaces 31, hal , [5] Adnan M. Alattar, "Reversible watermark using the difference expansion of a generalized integer transform," Image Processing,IEEE Transactions on 13.8, hal , [6] Muhammad Holildan Tohari Ahmad.Peningkatan Performametode Steganografi Berbasis Difference Expansion menggunakan Reduksi Selisih [7] Tian Jun, Reversible Data Embedding Using a Difference Expansion IEEE transaction vol 13,No.8, August

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Citra medis merupakan catatan informasi penting seorang pasien yang disimpan pada media penyimpanan maupun basis data rumah sakit yang dapat dipertukarkan antara rumah

Lebih terperinci

Rekayasa Elektrika. Pengembangan Metode Pengamanan Data Menggunakan Teknik Interpolasi antar Piksel dan Reduced Difference Expansion

Rekayasa Elektrika. Pengembangan Metode Pengamanan Data Menggunakan Teknik Interpolasi antar Piksel dan Reduced Difference Expansion TERAKREDITASI RISTEKDIKTI No. 36b/E/KPT/016 Jurnal Rekayasa Elektrika VOLUME 13 NOMOR AGUSTUS 017 Pengembangan Metode Pengamanan Data Menggunakan Teknik Interpolasi antar Piksel dan Reduced Difference

Lebih terperinci

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS ISSN : 1978-6603 STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS Muhammad Zunaidi Program Studi Sistem Informasi, STMIK Triguna Dharma Jl. A.H. Nasution No. 73 F - Medan

Lebih terperinci

PENINGKATAN PERFORMA METODE STEGANOGRAFI BERBASIS DIFFERENCE EXPANSION MENGGUNAKAN REDUKSI SELISIH

PENINGKATAN PERFORMA METODE STEGANOGRAFI BERBASIS DIFFERENCE EXPANSION MENGGUNAKAN REDUKSI SELISIH PENINGKATAN PERFORMA METODE STEGANOGRAFI BERBASIS DIFFERENCE EXPANSION MENGGUNAKAN REDUKSI SELISIH Muhammad Holil 1) dan Tohari Ahmad 2) 1) Teknik Informatika Sekolah Tinggi Ilmu Komputer Hafshawaty Kraksaan,

Lebih terperinci

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria

Lebih terperinci

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK Anisa Fardhani Prasetyaningtyas (0722123) Jurusan Teknik Elektro email: af.prasetyaningtyas@gmail.com ABSTRAK Steganografi merupakan teknik

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Internet memiliki banyak kelebihan namun jaminan keamanan data saat pertukaran informasi menjadi masalah penting sejak munculnya Internet [1]. Kebutuhan keamanan akan

Lebih terperinci

Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit

Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit Muhammad Holil 5108100704 LOGO Latar Belakang (1) Perkembangan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Sekarang dengan berkembangnya teknologi munculah sebuah kata yang disebut dengan internet. Dengan adanya internet ini, penyebaran informasi sangat mudah dan cepat.

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

Implementasi Boosted Steganography Scheme dengan Praproses Citra Menggunakan Histogram Equalization

Implementasi Boosted Steganography Scheme dengan Praproses Citra Menggunakan Histogram Equalization JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) 1-5 1 Implementasi Boosted Steganography Scheme dengan Praproses Citra Menggunakan Histogram Equalization Fitra Arifiansyah, Nanik Suciati, Arya Yudhi Wijaya

Lebih terperinci

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / 0622097 Email : e3n_17@yahoo.com Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria Sumantri, MPH 65,

Lebih terperinci

Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital

Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital Latifatul Machbubah, Drs. Soetrisno, MI.Komp Jurusan Matematika, Fakultas

Lebih terperinci

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha ABSTRAK Steganografi adalah teknik untuk menyembunyikan informasi rahasia ke dalam data tanpa meninggalkan bukti adanya perubahan data. Dengan steganografi kita dapat menyembunyikan pesan rahasia ke dalam

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Rinaldi Munir Kelompok Keilmuan Informatika Sekolah Teknik Elektro dan Informatika (STEI) ITB Bandung, Indonesia

Lebih terperinci

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI Joseph Radiant (0722081) Jurusan Teknik Elektro email: joseph_nerrazuri@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian pesan

Lebih terperinci

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2 Teknik Steganografi Pesan Teks Menggunakan Metode Least Significant Bit dan Algoritma Linear Congruential Generator (Text Message Steganography Using Least Significant Bit Method and Linear Congruential

Lebih terperinci

PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp :

PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp : PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING Disusun Oleh : Nama : Dedy Santosa Nrp : 0422167 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.Suria Sumantri,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH Nurul Khairina Politeknik Ganesha Medan J Jl. Veteran No. 190 Pasar VI Manunggal nurulkhairina27@gmail.com Abstrak Terbatasnya ukuran citra terhadap panjang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

dalam Reversible Watermarking

dalam Reversible Watermarking Vol. 5, No.1, 10-19, Juli 2008 * Reversible Low Contrast Mapping dan Penggunaannya dalam Reversible Watermarking Hendra Abstrak Tantangan utama dalam reversible watermarking bukan hanya bagaimana mendapatkan

Lebih terperinci

Digital Watermarking

Digital Watermarking Digital Watermarking Data dan informasi disajikan dalam bentuk format : digital, teks, citra, audio, maupun video. Produk digital lainnya, mempunyai beberapa karakteristik, antara lain: Penggandaan (Copy)

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina

Lebih terperinci

Daniel Gilbert Bismark Gelar Budiman,ST., MT. I Nyoman Apraz Ramatryana,ST., MT.

Daniel Gilbert Bismark Gelar Budiman,ST., MT. I Nyoman Apraz Ramatryana,ST., MT. ANALISIS DAN IMPLEMENTASI IMAGE WATERMARKING MENGGUNAKAN METODE MULTIPLE SCANNING DIFFERENCE VALUE HISTOGRAM Analysis and Implementation of Image Watermarking Using Multiple Scanning Difference Value Histogram

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital

Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital Muhammad Najih Fakultas Ilmu Komputer Universitas Dian Nuswantoro

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

PRESENTASI TUGAS AKHIR KI091391

PRESENTASI TUGAS AKHIR KI091391 PRESENTASI TUGAS AKHIR KI091391 STUDI KINERJA PENINGKATAN KEAMANAN INFORMASI BERBASIS PENYISIPAN INFORMASI DENGAN MENGGUNAKAN STEGANOGRAFI (Kata kunci: deteksi tepi fuzzy, deteksi tepi hybrid, metode High

Lebih terperinci

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS KOMBINASI KRIPTOGRAFI DENGAN HILLIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS Esti Suryani ), Titin Sri Martini 2) Program Studi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak

Lebih terperinci

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat

Lebih terperinci

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1

Lebih terperinci

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono

Lebih terperinci

* Kriptografi, Week 13

* Kriptografi, Week 13 Kriptografi, Week 13 Steganografi adalah teknik penyembunyian data rahasia ke dalam sebuah wadah (media), sehingga data yang disembunyikan sulit untuk dikenali oleh indera manusia. Tujuan Utama = Menyembunyikan

Lebih terperinci

ANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE

ANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE ANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE Muhamad Sofwan & Dadang Gunawan Departemen Teknik Elektro Fakultas Teknik Universitas Indonesia ABSTRAK Teknik watermarking dibagi menjadi dua, yaitu

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB III PEMBAHASAN. 3.1 Jenis Penelitian

BAB III PEMBAHASAN. 3.1 Jenis Penelitian 9 BAB III PEMBAHASAN 3.1 Jenis Penelitian Jenis penelitian ini merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya berdasarkan pencatatan langsung dari hasil percobaan. Pengumpulan

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

IMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB

IMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB IMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB Friski Gatra Pamungkas 1), Bambang Hidayat 2), Nur Andini 3) 1),2),3 ) Prodi S1 Teknik Telekomunikasi,

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

Lebih terperinci

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT SKRIPSI TRI BAGUS PURBA 081401083 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN

Lebih terperinci

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015 STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah

Lebih terperinci

ANALISIS KETAHANAN METODE STEGANOGRAFI ADVANCE LEAST SIGNIFICANT BIT

ANALISIS KETAHANAN METODE STEGANOGRAFI ADVANCE LEAST SIGNIFICANT BIT ANALISIS KETAHANAN METODE STEGANOGRAFI ADVANCE LEAST SIGNIFICANT BIT PADA DOMAIN TRANSFORMASI WAVELET DENGAN MENGGUNAKAN HSI COLOUR MODEL DAN RS STEGANALYSIS KOMPETENSI KOMPUTASI SKRIPSI I WAYAN AGUS WIRAYASA

Lebih terperinci

DESAIN DAN IMPLEMENTASI SISTEM STEGANOGRAFI BERBASIS SSB-4 DENGAN PENGAMANAN BAKER MAP UNTUK CITRA DIGITAL

DESAIN DAN IMPLEMENTASI SISTEM STEGANOGRAFI BERBASIS SSB-4 DENGAN PENGAMANAN BAKER MAP UNTUK CITRA DIGITAL DESAIN DAN IMPLEMENTASI SISTEM STEGANOGRAFI BERBASIS SSB-4 DENGAN PENGAMANAN BAKER MAP UNTUK CITRA DIGITAL Suci Aulia, Koredianto Usman, Sugondo Hadiyoso Telkom University, suciaulia@telkomuniversity.ac.id

Lebih terperinci

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT PLANNING AND ANALYSIS VIDEO STEGANOGRAPHY BY EMBEDDING TEXT WITH DISCRETE COSINE TRANSFORM METHOD 1 Ryan Anggara,

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi sekarang ini semakin maju, sehingga mudah bagi user

BAB 1 PENDAHULUAN. Perkembangan teknologi sekarang ini semakin maju, sehingga mudah bagi user BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi sekarang ini semakin maju, sehingga mudah bagi user untuk melakukan pertukaran informasi. Seiring dengan semakin mudahnya user bertukar informasi,

Lebih terperinci

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS Rinaldi Munir Sekolah Teknik Elektro dan Informatika ITB rinaldi@informatika.org Abstrak Makalah ini mempresentasikan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sebagai makhluk sosial, komunikasi merupakan hal yang paling penting bagi manusia. Komunikasi dapat diartikan sebagai berbagi pikiran, informasi dan intelijen. Segala

Lebih terperinci

Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit

Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit Septu Jamasoka (13509080) Program Studi Teknik Informatika Sekolah Teknik

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika

Lebih terperinci

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Ng Poi Wong 1, Sunario Megawan 2, Ade Wibowo Giri 3, Ayu Yolanda Nasution 4 STMIK Mikroskil, Jl. Thamrin

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain

Lebih terperinci

Penerapan Reversible Contrast Mapping pada Audio Watermarking

Penerapan Reversible Contrast Mapping pada Audio Watermarking Vol. 8, No.2, 102-109, Januari 2012 Penerapan Reversible Contrast Mapping pada Audio Watermarking Hendra dan Marzhelly Djuan Kristanta Abstrak Perkembangan teknologi informasi dalam hal pertukaran informasi

Lebih terperinci

REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4

REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4 REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4 Asih Rohmani 1, Sasono Wibowo 2 1,2 Sistem Informasi, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI

PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI Gede Wisnu Bhaudhayana NIM. 1008605013 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Jurnal Informatika Polinema ISSN: 407-070X PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL Reza Agustina, Rosa Andrie Asmara Teknik Informatika, Teknologi Informasi,

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.

Lebih terperinci

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media, BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah

Lebih terperinci

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM Ahmad Adil Faruqi 1, Imam Fahrur Rozi 2 1,2 Teknik Informatika, Teknologi Informasi, Politeknik Negeri Malang 1 ahmadadilf@gmail.com,

Lebih terperinci

Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT

Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT IJCCS, Vol.8, No.1, January 2014, pp. 81~90 ISSN: 1978-1520 81 Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT Mahmuddin Yunus* 1 dan Agus Harjoko 2 1 Program Studi Ilmu Komputer, FMIPA

Lebih terperinci

Pembimbing 1 : TOHARI AHMAD, S.Kom., MIT., Ph.D. Pembimbing 2 : HUDAN STUDIAWAN, S.Kom., M.Kom. Melvin Simon Zepta Marbun

Pembimbing 1 : TOHARI AHMAD, S.Kom., MIT., Ph.D. Pembimbing 2 : HUDAN STUDIAWAN, S.Kom., M.Kom. Melvin Simon Zepta Marbun Steganografi pada Teks Terkompresi Menggunakan Media Surat Elektronik Pembimbing 1 : TOHARI AHMAD, S.Kom., MIT., Ph.D. Pembimbing 2 : HUDAN STUDIAWAN, S.Kom., M.Kom. Melvin Simon Zepta Marbun 5109100035

Lebih terperinci

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI Oleh : Satya Sandika Putra J2A 605 103 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA DAFTAR ISI HALAMAN PENGESAHAN... PERNYATAAN... PRAKATA... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN... DAFTAR SINGKATAN... INTISARI... ABSTRACT... BAB I PENDAHULUAN 1.1 Latar Belakang...

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada

Lebih terperinci

Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik

Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik N. Rokhman, Deteksi Steganografi Berbasis Least Significant Bit(LSB) Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik Nur Rokhman dan Juwita Maharanti Abstrak

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 16 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan kemajuan teknologi yang begitu pesat, memudahkan seseorang untuk menyampaikan pesan kepada orang lain. Teknik dan metode penyampaian pesan

Lebih terperinci

Pemanfaatan Steganografi dalam Kriptografi Visual

Pemanfaatan Steganografi dalam Kriptografi Visual Pemanfaatan Steganografi dalam Kriptografi Visual Muhamad Pramana Baharsyah Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 0, Bandung Email:

Lebih terperinci

Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape)

Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape) Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape) Charits Muntachib 1,*, Ratri Dwi Atmaja 1, Bambang Hidayat 1 1 S1 Teknik Telekomunikasi,

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan

Lebih terperinci

SIMULASI DAN ANALISIS STEGANOGRAFI BERBASIS DETEKSI PITA FREKUENSI PADA FRAME AUDIO

SIMULASI DAN ANALISIS STEGANOGRAFI BERBASIS DETEKSI PITA FREKUENSI PADA FRAME AUDIO ISSN : 2355-9365 e-proceeding of Engineering : Vol.2, No.2 Agustus 2015 Page 3203 SIMULASI DAN ANALISIS STEGANOGRAFI BERBASIS DETEKSI PITA FREKUENSI PADA FRAME AUDIO SIMULATION AND ANALYSIS OF STEGANOGRAPHY

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam

Lebih terperinci

Tabel 6 Skenario pengujian 4

Tabel 6 Skenario pengujian 4 7 Tabel 6 Skenario pengujian 4 Cover Rhinos.avi & Vipmen.avi bit 1-8 bit Berkas pesan karakter Test.txt 197 Daftar.txt 15.384 TestCase.txt 33.792 5 Pengujian kualitas stegovideo secara objektif menggunakan

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam

Lebih terperinci

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography Yessica Nataliani, Hendro Steven Tampake, Arief Widodo Fakultas Teknologi

Lebih terperinci

PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI

PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Jenjang Strata Satu (S1) Pada Program Studi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

PERBAIKAN DAN EVALUASI KINERJA ALGORITMA PIXEL- VALUE DIFFERENCING ( PVD) ROJALI

PERBAIKAN DAN EVALUASI KINERJA ALGORITMA PIXEL- VALUE DIFFERENCING ( PVD) ROJALI PERBAIKAN DAN EVALUASI KINERJA ALGORITMA PIXEL- VALUE DIFFERENCING ( PVD) ROJALI SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2009 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya

Lebih terperinci

APLIKASI WATERMARKING CITRA DIGITAL MENGGUNAKAN TRANSFORMASI INTEGER TRIPLET

APLIKASI WATERMARKING CITRA DIGITAL MENGGUNAKAN TRANSFORMASI INTEGER TRIPLET APLIKASI WATERMARKING CITRA DIGITAL MENGGUNAKAN TRANSFORMASI INTEGER TRIPLET SKRIPSI Oleh SEYSARIA PRAMADHITA J2A 605 104 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS DIPONEGORO

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu dan seni menyembunyikan data rahasia ke dalam suatu media (cover object). Penyembunyian data tersebut dilakukan sedemikian sehingga pihak

Lebih terperinci

Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit (LSB)

Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit (LSB) 1 Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit (LSB) Muhammad Holil, Muhammad Husni, dan Baskoro Adi Pratomo

Lebih terperinci

PERBANDINGAN TEKNIK WATERMARKING CITRA DIGITAL MENGGUNAKAN DWT-SVD DAN RDWT-SVD. Abstract

PERBANDINGAN TEKNIK WATERMARKING CITRA DIGITAL MENGGUNAKAN DWT-SVD DAN RDWT-SVD. Abstract PERBANDINGAN TEKNIK WATERMARKING CITRA DIGITAL MENGGUNAKAN DWT- DAN Qurrota Ayun Majid, T. Sutojo, S.Si, M.Kom Teknik Informatika - S1 Fakultas Ilmu Komputer Universitas Dian Nuswantoro Semarang 111201207118@mhs.dinus.ac.id

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 PENGEMBANGAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN BERKAS TEKS KE DALAM BERKAS SUARA Andrie Gunawan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci