Pendahuluan Kajian Pustaka
|
|
- Farida Iskandar
- 6 tahun lalu
- Tontonan:
Transkripsi
1 . Pendahuluan Steganografi dapat dipandang sebagai kelanjutan kriptografi. Jika kriptografi merahasiakan makna pesan sementara eksistensi pesan tetap ada, maka steganografi menutupi keberadaan pesan. Dalam prakteknya, pesan rahasia dienkripsi terlebih dahulu, kemudian ciphertext disembunyikan di dalam media lain sehingga pihak ketiga tidak menyadari keberadaanya. Pesan rahasia yang disembunyikan dapat diekstraksi kembali persis sama seperti aslinya []. Umumnya, teknik steganografi menggunakan dua media yang berbeda. Salah satu media berfungsi sebagai media yang berisikan informasi (pesan rahasia) dan media yang lain berfungsi sebagai pembawa informasi tersebut (media penampung) yang dapat berupa sebuah teks, gambar, suara, atau video. Penggunaan teknik steganografi ini diharapkan dapat membantu dalam upaya peningkatan pengamanan pengiriman informasi. Berdasarkan latar belakang masalah, maka akan dilakukan penelitian yang membahas tentang perancangan dan implementasi steganografi menggunakan metode Enhanced Audio Steganography (AES); yaitu berupa suatu aplikasi steganografi yang akan melakukan penyisipan file rahasia dalam file WAV dengan menggunakan metode Least Significant Bit (LSB) yang dimodifikasi, dengan proses enkripsi dan dekripsi file menggunakan algoritma Vigenere. Dalam menyisipkan pesan teks ke dalam file WAV menggunakan metode Least Significant Bit yang dimodifikasi, karena memiliki kelebihan yang dapat mengatasi kekurangan dari metode LSB [2]. Sedangkan untuk proses enkripsi dan dekripsi menggunakan algoritma Vigenere, karena merupakan algoritma dengan aturan yang sederhana. 2. Kajian Pustaka Penelitian terdahulu pernah dilakukan dengan judul Aplikasi Steganografi Pada Video Dengan Metode Least Significant Bit (LSB), dimana dalam penelitian tersebut membahas teknik steganografi pada video dengan format *.avi, serta aplikasi yang dibangun masih harus dikembangkan lagi karena hanya bisa menyisipkan berkas rahasia dengan ukuran kecil [3]. Penelitian yang lain yang pernah dilakukan berjudul Penerapan Steganografi Gambar Pada Least Significant Bit (LSB) Dengan Pengunaan PRNG (Pseudo Random Number Generator). Pada penelitian tersebut, diterapkan steganografi pada gambar pada least significant bit tiap komponen warna gambar [4]. Penelitian berjudul Efficient Method of Audio Steganography by Modified LSB Algorithm and Strong Encryption Key With Enhanced Security, yaitu penelitian yang mengajukan metode baru untuk penyisipan pesan dalam audio, dengan memodifikasi metode Least Significant Bit (LSB), dan menggunakan kekuatan kunci enkripsi untuk meningkatkan keamanan pesan yang disisipkan. Enkripsi yang digunakan adalah teknik enkripsi yang ditentukan sendiri dengan aturan yang sederhana. Proses enkripsi diterapkan pada pesan, sebelum pesan tersebut disisipkan ke dalam audio [2]. Berdasarkan penelitian yang pernah dilakukan tentang steganografi dengan metode LSB melalui media video, gambar, dan penelitian tentang metode LSB
2 yang dimodifikasi, maka dalam penelitian ini, akan dilakukan penelitian steganografi yang menggunakan metode enhanced audio Steganografi (EAS), yaitu LSB yang dimodifikasi, dan menggunakan algoritma vigenere untuk proses enkripsi pada data/pesan yang akan disisipkan. Media yang dipakai pada penelitian saat ini yaitu audio dengan format *.wav. Penelitian yang dilakukan akan melihat apakah terjadi perubahan terhadap waktu, kualitas dan besar ukuran data pada file audio setelah melalui proses embedding dan ekstraksi pesan. Aplikasi yang dibangun bertujuan dapat membantu para pengguna untuk menjaga kerahasiaan data yang disisipkan dalam file audio. Enhanced Audio Steganography (EAS) Algoritma EAS merupakan algoritma yang memodifikasi algoritma LSB. Proses yang dilakukan dalam EAS hampir sama dengan proses dalam algoritma LSB. Modifikasi yang dilakukan adalah : penyisipan bit pada media penampung hanya dilakukan pada byte yang bernilai 24 atau 2. Dalam algoritma EAS juga diterapkan proses enkripsi pada pesan yang akan disisipkan. EAS memiliki keunggulan EAS dibandingkan dengan teknik LSB pada umumnya, yaitu byte yang digunakan sebagai penampung hanya selective byte saja, maka media penampung yang digunakan akan mengalami kerusakan yang kecil. Di samping itu, adanya enkripsi terhadap pesan yang disisipkan dapat meningkatkan keamanan data. Proses yang terjadi dalam EAS terdiri dari 4 proses, yaitu proses enkripsi, proses dekripsi, proses encoding, proses decoding [2]. Kriptografi Vigenere Cipher Sistem sandi Vigenère adalah sistem sandi substitusi multi-alfabet, yaitu sistem sandi Caesar tetapi dengan pergeseran alfabet yang berlainan disesuaikan dengan kata kuncinya. Pada kriptografi Vigenere, plaintext akan dienkripsi dengan pergeseran huruf seperti pada kriptografi Caesar, tetapi setiap huruf di dalam plaintext akan mengalami pergeseran yang berbeda. Kunci pada kriptografi Vigenere adalah sebuah kata bukan sebuah huruf. Kata kunci ini akan dibuat berulang sepanjang plaintext, sehingga jumlah huruf pada kunci akan sama dengan jumlah huruf pada plaintext. Pergeseran setiap huruf pada plaintext akan ditentukan oleh huruf pada kunci yang mempunyai posisi yang sama dengan huruf pada plaintext. Kriptografi Vigenere ini dikenal sebagai polyalphabetic substitution cipher, karena enkripsi terhadap satu huruf yang sama bisa menghasilkan huruf yang berbeda. Pergeseran huruf pada plaintext ditentukan oleh tabel yang sama dengan tabel pada kriptografi Caesar. Rumus kriptografi Caesar tetap berlaku pada kriptografi Vigenere, baik pada enkripsi maupun dekripsi. File WAV (Waveform Audio Format) File WAV adalah file audio standar yang digunakan oleh Windows. Suara yang berupa digital audio dalam file WAV disimpan dalam bentuk gelombang, karena itulah file ini memiliki ekstensi.wav (Wave). File WAV ini dapat dibuat dengan menggunakan berbagai program wave editor maupun wave recorder. 6
3 3. Metode dan Perancangan Sistem Metode perancangan yang dipakai dalam penelitian ini adalah Prototype Model. Bagan mengenai prototype model dapat dilihat pada Gambar. Gambar Bagan Prototype Model [] Tahap-tahap dalam Prototype Model adalah sebagai berikut:. Listen to Costumer; Pada tahap ini dilakukan analisis terhadap permasalahan yang ada, yaitu mendapatkan data dan literatur yang terkait dengan proses embedding, ekstraksi, enkripsi dan dekripsi terhadap data teks pada audio, menggunakan metode enhanced audio steganography (EAS); melalui dokumen dan referensi yang ada. 2. Build; Selanjutnya setelah memperoleh data dan mengetahui proses enkripsi dan dekripsi dengan Enhanced Audio Steganography, langkah berikutnya adalah membuat perancangan dengan menggunakan Unified Modeling Language (UML) mengenai sistem yang akan dibangun nantinya. Selain itu dilakukan pula perancangan pada user interface dan algoritma. 3. Costumer Test; Pada Tahap ini dilakukan pengujian sistem, yaitu menjalankan proses implementasi sistem, dengan menguji pengaruh ukuran data, waktu proses dan kualitas audio, serta melihat hasil yang diberikan apakah sudah sesuai dengan konsep Steganografi, dan algoritma kriptografi Vigenere. Perancangan Algoritma Enhanced Audio Steganography (EAS) Algoritma Proses Embedding Data Secara umum steganografi digunakan untuk menyembunyikan pesan atau data di dalam data lainnya. Untuk menyembunyikan pesan rahasia, tentunya memerlukan media sebagai sarana penampung pesan rahasia tersebut. Dalam penelitian ini media penampung yang digunakan adalah objek berupa file audio. Setelah menentukan media penampung, barulah dapat menyisipkan pesan rahasia ke dalam media penampung, agar dapat menyisipkan pesan rahasia ke dalam media penampung tentunya membutuhkan sebuah algoritma yang dapat memodifikasikan objek menjadi objek yang baru dengan informasi rahasia di dalamnya tanpa terjadi perubahan yang mencolok dari objek awalnya. Algoritma ini biasa disebut dengan algoritma embedding. Proses embedding ini dapat dijelaskan sebagai berikut. File yang akan disisipkan dienkripsi terlebih dahulu. Aplikasi akan meminta pengguna untuk memasukkan kata kunci. Kemudian 7
4 hitung besar lokasi yang tersedia pada file WAV. File WAV yang digunakan sebagai media penyisipan harus memiliki jumlah byte bernilai 24 atau 2 yang cukup untuk menampung file pesan. Proses berikutnya adalah proses penyisipan bit file pesan di LSB byte file media. Proses ini bersifat selektif karena penyisipan hanya dilakukan pada byte file media yang bernilai 24 atau 2 saja. Selanjutnya pembacaan diteruskan lagi ke byte berikutnya. Proses tersebut diulangi sampai semua bit file pesan selesai disisipkan. Setelah proses selesai, file WAV disimpan sebagai file baru. Proses embedding dalam bentuk flowchart, ditunjukkan pada Gambar 2. Start Input Pesan Input Audio Input Kunci Enkripsi IndexPesan = 0 Hitung lokasi yang tersedia Enkripsi Pesan Lokasi >= panjang message dalam bit array IndexPesan < panjangbitpesan Tidak Simpan audio sebagai file baru Baca byte audio selanjutnya Tidak Tidak Byte = 24 atau Byte = 2 Ganti bit terakhir (LSB) dengan bit pesan ke - IndexPesan IndexPesan = IndexPesan + Stop Gambar 2 Flowchart Proses Embedding Algoritma Extracting Data Proses yang terjadi sesuai algoritma extracting data adalah proses dekripsi dan dilanjutkan dengan proses extracting data. Data yang telah disisipkan akan dikeluarkan terlebih dahulu, kemudian akan didekripsikan sehingga menghasilkan data rahasia yang diinginkan user. Proses extracting dapat dijelaskan sebagai berikut. Proses extracting merupakan proses untuk membaca objek yang disisipkan di dalam media penampung. Ketika media penampung dimasukkan, sistem akan membaca apakah ada data yang disisipkan atau tidak, jika tidak, proses akan selesai, tetapi jika ada data yang disisipkan, maka proses akan 8
5 berlanjut dengan penyiapan penampung pesan. Sistem akan membaca panjang data yang disisipkan di dalam byte audio, dan mengecek apakah byte tersebut bernilai 24 atau 2, mengecek apakah panjang penampung < L (variabel panjang pesan), kemudian proses pembacaan bit terakhir (LSB) dan disimpan ke penampung pesan. Proses ini akan diulangi hingga semua bit selesai terbaca. Pesan yang didapat akan dilakukan proses dekripsi, kemudian disimpan sebagai file baru, proses selesai dengan output document yang telah diekstrak. Proses extracting dalam bentuk flowchart, ditunjukkan pada Gambar 3. Start Input media Input Kunci Dekripsi Tidak Ada data yang telah disisipkan? Siapkan penampung Pesan Baca informasi L=Panjang data Baca Byte selanjutnya Tidak Byte 24 atau 2? Panjang penampung < L Tidak Baca bit terakhir (LSB) simpan ke penampung Pesan Dekripsi Pesan Simpan Pesan sebagai file baru Stop Gambar 3 Flowchart Proses Extracting Perancangan Algoritma Vigenere Dalam algoritma EAS, terdapat proses enkripsi, yang berfungsi untuk meningkatkan keamanan pesan yang disisipkan. Algoritma enkripsi yang digunakan adalah Vigenere. 9
6 Mulai Input Kunci Input Data Modifikasi Kunci Sehingga panjang Kunci sama dengan Panjang Data i=0 C= Array[Panjang Data] i < Panjang Data C[i] = Data[i] + Kunci[i] % 26 i=i+ Tidak Return C Selesai Gambar 4 Flowchart Proses Enkripsi Gambar 4 menjelaskan proses enkripsi yang memerlukan dua buah masukan yaitu Kunci dan Data. Keduanya dalam bentuk koleksi (array). Sebelum kunci dapat digunakan, kunci harus disusun sedemikian rupa sehingga panjangnya sama dengan panjang data yang akan dienkripsi. Penampung hasil enkripsi adalah variabel C, yang juga berupa koleksi, dengan panjang elemen sama dengan panjang Data. Untuk setiap Data pada index ke i, dilakukan perhitungan Data[i] + Kunci[i] modulus 26. Angka 26 adalah konstanta yang menunjukkan berapa banyak jumlah elemen pada satu baris Tabula Recta. Hasil perhitungan disimpan pada variabel C index ke i. Selanjutnya nilai i dinaikkan sebesar. Proses pembacaan Data ini dilakukan sampai i mencapai nilai sama dengan Panjang Data. Gambar menjelaskan proses dekripsi yang memerlukan dua buah masukan, yaitu Kunci dan Data. Keduanya dalam bentuk koleksi (array). Sebelum kunci dapat digunakan, kunci harus disusun sedemikian rupa sehingga panjangnya sama dengan panjang data yang akan didekripsi. Penampung hasil dekripsi adalah variabel P. Untuk setiap Data dilakukan perhitungan sebagai berikut. Jika nilai Kunci index ke i lebih kecil dari nilai Data index ke i, rumus yang digunakan adalah Data[i]-Kunci[i] modulus 26. Jika nilai Kunci index ke i lebih besar, rumus yang digunakan (26+Data[i]-Kunci[i] Modulus 26). Nilai 26 di depan rumus, digunakan untuk menghindari nilai negatif. 0
7 Mulai Input Kunci Input Data Modifikasi Kunci Sehingga panjang Kunci sama dengan Panjang Data i=0 P= Array[Panjang Data] i < Panjang Data Jika Kunci[i] > Data[i] Tidak P[i] = Data[i] - Kunci[i] % 26 Tidak P[i] = (26 + Data[i] - Kunci[i]) % 26 i=i+ Return P Selesai Gambar Flowchart Proses Dekripsi Rancangan Use Case Diagram Use Case Diagram merupakan diagram yang memperlihatkan hubungan antara aktor dengan sistem [6]. Rancangan use case diagram dapat dilihat pada Gambar 6. Gambar 6 Use Case Diagram Berdasarkan Gambar 6, dapat dilihat interaksi antara user dengan sistem, dimana terdapat dua user yaitu Embeddor dan Extractor. Embeddor dapat melakukan input audio, input document, proses embedding, yang di dalamnya terdapat proses input key untuk enkripsi, serta dapat melakukan fungsi dari user extractor. Extractor dapat melakukan input stego audio dan proses ekstraksi yang di dalamnya terdapat proses input key untuk dekripsi.
8 4. Hasil dan Pembahasan Antarmuka Sistem Gambar 7 Antarmuka Untuk Proses Penyisipan Gambar 7 merupakan tampilan antarmuka proses embedding dimana user akan memilih menu file kemudian pilih media penampung selanjutnya pilih document yang akan disisipkan, kemudian pilih tombol sisipkan, maka akan keluar textbox untuk memasukan kunci enkripsi, selanjutnya user memasukan kunci yang diinginkan dan pilih tombol ok; maka, jalanlah proses penyisipan file.doct ke dalam media WAV hingga tampilnya message box Finish, kemudian pilih button ok untuk menutup message box, dan proses embedding berhasil. Kode Program Proses Pembentukan Kunci private static byte[] ExpandKey(byte[] key, int tosize) List<byte> expand = new List<byte>(); //int index = 0; for (int i = 0; i < tosize; i++) expand.add(key[i % key.length]); return expand.toarray(); Kode program digunakan untuk memodifikasi panjang kunci ke dalam ukuran yang didefinisikan pada parameter tosize. Proses yang dilakukan adalah melakukan perulangan untuk tiap elemen data pada variabel key, dan menambahkan tiap elemen tersebut ke variabel penampung expand. Selanjutnya jika elemen merupakan elemen terakhir pada variabel key, maka proses diulangi dari elemen paling awal. Kode Program 2 Proses Enkripsi Menggunakan Vigenere Cipher public static byte[] Encrypt( byte[] data, byte[] key) key = ExpandKey(key, data.length); List<byte> result = new List<byte>(); int keyindex = 0; foreach (byte M in data) byte C = (byte)((m + key[keyindex]) % 26); result.add(c); keyindex++; return result.toarray();
9 Kode Program 2 digunakan untuk melakukan proses enkripsi dengan parameter data yang akan dienkripsi dan kunci. Dua parameter tersebut dalam tipe data byte array. Sebelum kunci dapat digunakan, kunci harus disusun sedemikian rupa, sehingga panjangnya sama dengan panjang data yang akan dienkripsi. Proses pembentukan kunci ini dapat dilihat pada Kode Program. Selanjutnya, tiap byte data dienkripsi menggunakan rumus pada baris 0. Cipher data ditampung pada variabel result (baris ). Kode Progam 3 Perintah Untuk Proses Embbeding FileStream wavefilestream = new FileStream( mediafile, FileMode.Open); FileStream destinationstream = new FileStream( resultfile, FileMode.Create); WaveStream wstream = new WaveStream( wavefilestream, destinationstream); int messageindex = 0; String binarymessage = BuildBinaryMessage(vigenereKey, documentfile); while ((r = wstream.readbyte())!= -) byte current = (byte)r; if (messageindex < binarymessage.length && (current == 24 current == 2)) current = ReplaceBit(current, binarymessage[messageindex]); messageindex++; destinationstream.writebyte(current); if (messageindex == binarymessage.length) break; Kode Program 3 menjelaskan tahap pengkodean proses embedding. Perintah pada baris -2, digunakan untuk membaca byte di dalam file WAV menggunakan wavstream. Perintah pada baris -6 digunakan untuk mengubah pesan menjadi binary string. Di dalam proses tersebut, pesan terlebih dahulu dienkripsi dengan algoritma Vigenere. Perintah pada baris 7 dan baris 9 digunakan untuk membaca tiap byte. Perintah pada baris 20 digunakan untuk perulangan jika binary string belum selesai dibaca. Perintah pada baris 2 digunakan untuk pengecekan ukuran byte apakah 24 atau 2. Perintah pada baris 23-2 digunakan untuk mengganti LSB. Perintah pada baris 26 merupakan perintah untuk berpindah ke pesan selanjutnya. Perintah pada baris 29 digunakan untuk menyimpan hasil ke file yang baru. Perintah pada baris 3-3 menunjukkan, jika proses perulangan telah selesai maka proses berakhir
10 Kode Progam 4 Perintah untuk Proses Ekstraksi FileStream wavefilestream = new FileStream(mediaFile, FileMode.Open); WaveStream baru = new WaveStream(waveFileStream); byte[] mediabytes = new byte[baru.length]; if (IsHeaderValid(containers.GetRange(0, 8))) StringBuilder builder = new StringBuilder(); for (int i = 0; i < mediabytes.length; i++) if (mediabytes[i] == 24 mediabytes[i] == 2) builder.append( RetrieveBit( result.add(mediabytes[i]))); byte[] pesan = ToByteArray(builder.ToString(); byte[] pesan = VigenereCipher.Decrypt(pesan, Encoding.Default.GetBytes(vigenereKey)); Kode Program 4 menjelaskan tahap pengkodean proses ekstraksi. Perintah pada baris -6 digunakan untuk membaca file media (audio.wav). Perintah pada baris 8 digunakan untuk membaca media apakah ada file di dalamnya atau tidak dan membaca panjang file. Perintah pada baris 0 merupakan penampung bit file. Perintah pada baris -4 digunakan untuk membaca file yang ada byte 24 atau 2. Perintah pada baris 6-8 digunakan untuk membaca LSB. Pada baris 2, kumpulan bit dibentuk menjadi byte array. Kemudian kumpulan byte tersebut didekripsi. Kode Program Proses Dekripsi Menggunakan Vigenere Cipher public static byte[] Decrypt( byte[] data, byte[] key) key = ExpandKey(key, data.length); List<byte> result = new List<byte>(); int keyindex = 0; foreach (byte M in data) byte K = key[keyindex]; if (K < M) byte C = (byte)((m - K) % 26); result.add(c); else int im = M; int ik = K; keyindex++; return result.toarray(); byte C = (byte) ((26 + im - ik) % 26); result.add(c);
11 Kode Program merupakan kode program untuk proses dekripsi. Parameter fungsi dalam bentuk byte array. Seperti halnya proses enkripsi, kunci yang digunakan harus dimodifikasi terlebih dahulu sebelum bisa digunakan. Jika nilai byte kunci (K) lebih kecil dari nilai byte data (M), maka perhitungan dilakukan dengan cara rumus pada baris 3. Jika tidak, rumus pada baris 23 yang digunakan. Pada rumus kedua, angka 26 ditambahkan dengan maksud tidak muncul angka negatif. Gambar 8 Antarmuka Proses Ekstraksi Gambar 8 merupakan antarmuka proses ekstraksi dimana user akan memili menu file kemudian masukan stego audio yang akan di ekstrak, selanjutnya pilih tombol ekstrak, maka akan tampil textbox untuk menginputkan kunci dekripsi, selanjutnya masukan kunci yang sama dengan kunci enkripsi, kemudian pilih tombol ok; maka proses akan dijalankan hingga ditampilkan message box Finish, kemudian pilih tombol ok dan proses ekstraksi selesai. Pengujian Sistem Pengujian sistem ini dilakukan dengan melakukan dua pengujian, yang pertama proses embedding dan yang kedua proses ekstraksi. Pengujian embedding pada file audio dibagi menjadi beberapa bagian yaitu :. Percobaan embedding data dokumen (.docx) dan data teks (.txt) berukuran MegaByte pada file audio berformat.wav. 2. Percobaan embedding data teks yang ukurannya berbeda pada file audio berformat.wav. Sedangkan pengujian ekstraksi adalah sebagai berikut :. Percobaan ekstraksi data pada file audio yang telah disisipi pesan. Data yang dihasilkan haruslah sama dengan yang aslinya. 2. Pengujian file audio yang telah diambil pesan yang disisipi dengan file audio asli, harus sama ukurannya. File audio yang digunakan sebagai media penampung adalah dua file audio dengan ukuran masing-masing KB dan 8.94 KB. Embedding Data File Dokumen Pengujian ini menggunakan file dokumen dengan format.docx, yang akan disisipkan ke dalam file audio.wav dengan ukuran yang berbeda. File dokumen akan diberi nama Doc dan Doc2 (jenis format yang sama tapi mempunyai ukuran file yang beda). Doc berukuran 22KB dan Doc2 berukuran 62KB. Sedangkan file
12 audio yang dipakai adalah audio.wav (2.940 KB) dan audio2.wav (8.94 KB). Kunci enkripsi yang dipakai marsanthia. File yang disisipkan (.docx) Doc (2,0 KB) Doc2 (3,6 KB) Tabel Hasil Pengujian Embedding File.docx Waktu Embedding Audio Pengujian (2.940 KB) (MS) 6 Audio2 (8.94 KB) (MS) ,60 40,29 36,4 37,6 38,37 37,4 38,9 38,67 39,8 37,2 Nilai rata rata 38,0 38, ,64,06,7,62,2 8,2 7,7 9,8 6,4 8,76 Nilai rata rata,4 9,9 Berdasarkan Hasil Pengujian Embedding File.docx pada Tabel, didapatkan nilai rata-rata waktu (dalam milisecond) yang dibutuhkan dari proses embedding : - Pada pengujian Doc_Audio nilai rata-rata waktu yang dibutuhkan 38,0 ms. - Pada pengujian Doc_Audio2 nilai rata-rata waktu yang dibutuhkan 38,3 ms. - Pada pengujian Doc2_Audio nilai rata-rata waktu yang dibutuhkan,4 ms. - Pada pengujian Doc2_Audio2 nilai rata-rata waktu yang dibutuhkan 9,9 ms. Embedding Data File Teks Pengujian ini menggunakan file teks dengan format.txt, yang akan disisipkan ke dalam file audio.wav dengan ukuran yang berbeda. File teks diberi nama Text dan Text2. Text berukuran KB dan Text2 berukuran KB. Sedangkan file audio yang dipakai adalah audio.wav (2.940 KB) dan audio2.wav (8.94 KB). Kunci enkripsi yang dipakai marsanthia. File yang disisipkan (.txt) Text ( KB) Text2 ( KB) Tabel 2 Hasil Pengujian Embedding File.txt Waktu Embadding Audio Pengujian (2.940 KB) (MS) Audio2 (8.94 KB) (MS) ,2 6,43 6,32 6,4 6,2 8,0 8, 8,28 8,32 8,20 Nilai rata-rata 6,24 8, ,32 6,29 6,37 6,2 6,29,78 2,43, 2,84 2,3 Nilai rata-rata 6,29 2,8
13 Berdasarkan Hasil Pengujian Embedding File.txt pada Tabel 2, didapatkan nilai rata-rata waktu (dalam milisecond) yang dibutuhkan dari proses embedding : - Pada pengujian Text_Audio nilai rata-rata waktu yang dibutuhkan 6,24 ms. - Pada pengujian Text2_Audio nilai rata-rata waktu yang dibutuhkan 8,2 ms. - Pada pengujian Text_Audio2 nilai rata-rata waktu yang dibutuhkan 6,29 ms. - Pada pengujian Text2_Audio2 nilai rata-rata waktu yang dibutuhkan 2,8 ms. Embedding Data Dengan Ukuran Berbeda Pengujian ini menggunakan file text dengan ukuran yang berbeda yang akan disisipkan ke dalam file audio dengan menggunakan dua file audio.wav sebagai media penampung yang diberi nama Audio (2.940 KB) dan Audio2 (8.94 KB), serta sepuluh file text dengan ukuran yang berbeda sebagai objek yang akan disisipkan dengan nama Text ( KB), Text2 (2 KB), Text3 (3 KB), Text4 (4 KB), Text ( KB), Text6 (6 KB), Text7 (7 KB), Text8 (8 KB), Text9 (9 KB), dan Text0 (0 KB). Kunci enkripsi yang dipakai marsanthia. Hasil dari pengujian ini dapat dilihat pada Tabel 3. Nama Audio Tabel 3 Hasil Embedding Data Degan Ukuran Berbeda Waktu Proses (MS) Text Text2 Text3 Text4 Text Text6 Text7 Text8 Text9 Text0 ( KB) (2 KB) (3 KB) (4 KB) ( KB) (6 KB) (7 KB) (8 KB) (9 KB) (0 KB) Audio 4,42 2,8 2,0 27,09 34,46 44,9 6,7 64,67 67, 80,87 Audio2 4,78 2,4 20, ,4 42, 7,89 6,32 68,28 7,46 Berdasarkan data pada Tabel 3, dibuat grafik yang dapat dilihat pada Gambar 9. Gambar 9 Diagram Embedding Untuk File Dengan Ukuran Berbeda Berdasarkan diagram pada Gambar 9, yaitu diagram proses embedding dengan ukuran file yang akan disisipkan berbeda serta menggunakan dua audio dengan ukuran berbeda untuk menjadi media penampung, yang dimulai dari ukuran file yang kecil hingga besar, maka dihasilkan garis yang semakin meningkat karena semakin besar pesan yang disisipkan maka semakin banyak pula waktu yang dibutuhkan untuk proses embedding, karena semakin banyak bit yang harus dibaca kemudian disisipkan, yang menyebabkan proses penyisipannya harus berulang dan memerlukan lebih banyak waktu. Sedangkan pada kedua audio walaupun berbeda ukuran namun hanya sedikit pengaruh terhadap proses 7
14 embedding. Kesimpulannya besar ukuran pesan yang akan disisipkan sangat mempegaruhi waktu embedding namun besar ukuran audio tidak terlalu mempengaruhi waktu embedding. Ekstraksi Data Pada Audio Untuk mengetahui apakah proses steganografi berhasil atau tidak, maka salah satu syaratnya yaitu data yang telah di embedding harus dapat ditampilkan kembali melalui proses ekstraksi. Oleh karena itu percobaan ekstraksi sangat penting supaya bisa dilihat apakah pesan audio yang disisipkan dapat kembali seperti semula ataupun tidak. Hasil pengujian ini dapat dilihat pada Tabel 4. Tabel 4 Hasil Ekstraksi Stego File Ekstraksi Proses Isi Doc_Audio Doc2_Audio Doc_Audio2 Doc2_Audio2 Text_Audio Text2_Audio Text_Audio2 Text2_Audio2 Berhasil Berhasil Berhasil Berhasil Berhasil Berhasil Berhasil Berhasil 00% 00% 00% 00% 00% 00% 00% 00% Waktu (MS) 0,3 0,32 0,7 0,9 0,6 0, 0,43 0,44 Berdasarkan hasil ekstraksi pesan pada Tabel 4, diketahui bahwa semua file yang telah mengalami proses embedding berhasil diekstraksi dengan hasil sesuai dengan apa yang disisipkan. Tabel 4 juga menunjukkan bahwa besar file yang disisipkan juga mempengaruhi waktu ekstraksi. Semakin besar file yang disisipkan, semakin lama waktu yang dibutuhkan untuk proses ekstraksi. Ekstraksi Data Dengan Ukuran Berbeda Setelah pengujian embedding dengan menggunakan ukuran dokumen yang berbeda, kemudian dilakukan proses ekstraksi, waktu proses ekstraksi dapat dilihat pada Tabel. Nama Audio Tabel Hasil Ekstraksi Data Dengan Ukuran Berbeda Waktu Proses (MS) Text Text2 Text3 Text4 Text Text6 Text7 Text8 Text9 Text0 ( KB) (2 KB) (3 KB) (4 KB) ( KB) (6 KB) (7 KB) (8 KB) (9 KB) (0 KB) Audio 0,2 0,6 0,2 0,23 0,2 0,2 0,2 0,2 0,2 0,23 Audio2 0,43 0,42 0,43 0,46 0,4 0,46 0,46 0,46 0,48 0,46 Berdasarkan hasil pengujian pada Tabel 3 dan Tabel, diketahui bahwa besar file yang disisipkan juga mempengaruhi waktu ekstraksi. Semakin besar file yang disisipkan semakin lama waktu yang dibutuhkan untuk proses ekstraksi. Berdasarkan data pada Tabel, dibuat grafik yang dapat dilihat pada Gambar 0. 8
15 Gambar 0 Diagram Ekstraksi Untuk File Dengan Ukuran Berbeda Berdasarkan pada Gambar 0, yaitu diagram proses ekstraksi dengan ukuran file yang telah disisipkan berbeda-beda serta menggunakan dua audio dengan ukuran berbeda pula yang menjadi media penampungnya, yang dimulai dari ukuran file yang kecil hingga besar, maka dihasilkan garis yang tidak beraturan dan tidak menentu, namun waktu yang dibutuhkan pada proses ini jauh lebih sedikit dibandingkan proses embedding. Sedangkan ukuran audio lebih berpengaruh dibandingkan ukuran file yang disisipkan yaitu semakin besar audio semakin banyak waktu yang dibutuhkan pada proses embedding. Jadi dapat disimpulkan bahwa pada proses ekstraksi ukuran file yang akan diekstraksi tidak mempengaruhi waktu proses tetapi ukuran audio penampung yang mempengaruhi waktu ekstraksi. Analisis Hasil Pengujian Sistem Analisis Sistem Embedding dan ekstraksi Setelah proses pengujian dilakukan terhadap sistem embedding dengan menggunakan media penampung berupa file audio dengan format WAV dan objek penyisipan berupa file dokumen dengan format.docx dan file teks dengan format.txt, dapat disimpulkan bahwa proses berjalan dengan baik dan berhasil. Sebelum proses embedding dilakukan, user akan memasukkan media penampung dan objek. Objek akan diproses enkripsi, kemudian barulah proses embedding dijalankan kemudian menghasilkan stego audio, dimana jika dibandingkan dengan audio aslinya tidak akan ditemukan perbedaan dari ukuran maupun suara, sehingga tidak akan menghadirkan kecurigaan dari pihak lain. Demikian juga proses ekstraksi dimana sebelum dilakukan proses ekstraksi, user harus memasukkan stego audio yang akan diekstrak, setelah itu dilakukan proses dekripsi, barulah menjalankan proses ekstraksi, hasil ekstraksi berupa dokumen baru sama dengan dokumen yang asli, proses ini pun berjalan dengan baik dengan keberhasilan sama seperti proses embedding, hanya pada proses ekstraksi masih memiliki kekurangan yaitu setelah melakukan ekstraksi pada stego audio pesan yang disisipkan masih tersimpan di dalam file audio, sehingga dapat memungkinkan pihak lain mendapatkan pesan yang sama. 9
16 Analisis Kualitas Audio Berdasarkan hasil pengujian pada Tabel dan Tabel 2, stego audio yang dihasilkan mempunyai ukuran yang sama dengan audio aslinya sebelum dilakukan proses embedding, juga setelah dilakukan proses ekstraksi. Dengan pendengaran normal tidak ditemui perbedaan pada audio maupun stego audio. Analisis hasil steganografi berdasarkan ukuran audio, dapat dilihat pada Tabel 6. Tabel 6 Hasil Steganografi Berdasarkan Ukuran Audio Nama audio Embedding Ekstraksi sebelum sesudah sebelum sesudah Audio Audio KB 8.94 KB KB 8.94 KB KB 8.94 KB KB 8.94 KB Analisis Pengaruh Ukuran Data Berdasarkan hasil pengujian pada Tabel dan Tabel 2, ukuran data mempengaruhi proses embedding maupun ekstraksi yaitu semakin besar ukuran dokumen yang akan disisipkan maupun diekstrak, maka semakin panjang juga waktu yang dibutuhkan di dalam proses, namun demikian proses embedding lebih banyak menghabiskan waktu dari pada proses ekstraksi, walaupun dengan ukuran dokumen yang sama. Analisis ukuran data dapat dilihat pada Tabel 7. Tabel 7 Ukuran File Nama File Sebelum Embedding Sesudah Ekstraksi Doc Doc2 Text Tex2 2,0 KB 3,6 KB KB KB 2,0 KB 3,6 KB KB KB Analisis Waktu Proses Perbedaan waktu proses saat pengujian dengan media penampung dan objek yang sama, dapat disebabkan karena adanya proses lain yang harus dikerjakan serta kemampuan memori pada komputer yang dipakai untuk menjalankan proses. Waktu rata-rata pengujian embedding dapat dilihat pada Tabel 8, dan analisis waktu ekstraksi dapat dilihat pada Tabel 9. Tabel 8 Waktu Rata-rata Pengujian Embedding Waktu Rata-rata File Penyimpanan Ukuran File Audio Audio2 (KB) (Size KB) (Size 8.94 KB) (MS) (MS) Doc 2,0 38,0 38,3 Doc2 Text Text2 3,6,4 6,24 6,29 9,9 8,2 2,8 20
17 Stego audio Doc_Audio Doc2_Audio Doc_Audio2 Doc2_Audio2 Text_Audio Text2_Audio Text_Audio2 Text2_Audio2 Table 9 Waktu Proses Ekstraksi Ukuran file (objek) 2,0 KB 3.6 KB 2,0 KB 3.6 KB KB KB KB KB Waktu (MS),93,94 2,98 2,96,6,3 2,32 2,8 Analisis Perbandingan Wave Form Analisis Kunci: satyawacana File media: music.wav 8.39MB (8,800,020 bytes), kapasitas,002,30 bits Dokumen: Text2.txt 4.7kB (4,268 bytes) 34,288 bits File Hasil Penyisipan: music+text2.wav. Total Time: detik Software yang digunakan untuk menganalisis: Cool Edit Pro 2. Hasil Analisis Waveform ditunjukkan pada Gambar Gambar Visualisasi Waveform Untuk File Text2.txt Gambar merupakan visualisasi waveform pada dua file.wav. Bagian atas adalah visualiasi waveform file music.wav, dan bagian bawah adalah file music+text2.wav, file yang telah disisipi dokumen. Waveform adalah sebuah kurva yang menunjukkan bentuk gelombang pada waktu tertentu. Perbandingan pada Gambar, secara visual tidak menunjukkan perbedaan yang signifikan antara file asli (music.wav) dan file yang telah disisip (music+teks2.wav). 2
18 . Simpulan Berdasarkan hasil penelitian dan pengujian yang telah dilakukan dapat disimpulkan bahwa, ukuran file yang disisipkan serta ukuran media penampung, mempengaruhi waktu dalam proses embedding. Semakin besar file yang akan disisipkan serta semakin besar media penampung maka semakin lama pula waktu yang dibutuhkan untuk proses embedding. Waktu yang diperlukan dalam proses ekstraksi jauh lebih pendek dari waktu yang dibutuhkan pada proses embedding. Perubahan kualitas audio tergantung pada besar kecilnya file yang disisipkan. Ukuran data sebelum dan sesudah proses embedding tidak mengalami perubahan. Hasil penyisipan tidak menunjukkan perbedaan yang signifikan antara file yang menjadi media penampung dengan file yang akan disisipkan. Saran untuk pengembangan aplikasi ini, diharapkan agar aplikasi ini dapat dikembangkan dengan menggunakan file audio yang lain sebagai media steganografi, misalnya mp3, serta menggunakan algoritma kriptografi yang lain untuk proses enkripsi dan dekripsi. 6. Daftar Pustaka [] Munir, Rinaldi, Kriptografi Steganografi dan Watermarking, Bandung : Institut Teknologi Bandung. [2] Sridevi, Damodaram, & Narasimham, Efficient Method of Audio Steganography by Modified LSB Algorithm and Strong Encryption Key with Enhanced Security, Hyderabad : Department of Computer Science and Engineering-JNTUH. [3] Budiman, 200. Aplikasi Steganografi Pada Vidio Dengan Metode Least Significant Bit (LSB), Bandung : UNIKOM. [4] Susanti, Steganografi Gambar Pada Least Significant Bit (LSB) Dengan Pengunaan PRNG (Pseudo Random Number Generator), Bogor : IPB. [] Pressman, Roger S, 200. Software Engineering a Practitioner s Approach, New York : McGraw-Hill Higher Education. [6] Nugroho, Adi, 200. Rational Rose Untuk Pemodelan Berorientasi Objek, Bandung : Informatika. 22
Pendahuluan Kajian Pustaka
1. Pendahuluan Steganografi dapat dipandang sebagai kelanjutan kriptografi. Jika kriptografi merahasiakan makna pesan sementara eksistensi pesan tetap ada, maka steganografi menutupi keberadaan pesan.
Lebih terperinciPerancangan dan Implementasi Aplikasi Steganografi Menggunakan Metode Enhanced Audio Steganography (EAS) pada Data File Terkompresi Artikel Ilmiah
Perancangan dan Implementasi Aplikasi Steganografi Menggunakan Metode Enhanced Audio Steganography (EAS) pada Data File Terkompresi Artikel Ilmiah Peneliti: Dennis Kosasih (672008167) M. A. Ineke Pakereng,
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinci1. Pendahuluan. 2. Tinjauan Pustaka
1. Pendahuluan Penggunaan teknologi informasi dan komputerisasi sebagai media kerja dan pusat informasi sudah menjadi suatu kebutuhan, karena dengan teknologi hampir semua pekerjaan dapat diselesaikan
Lebih terperinciPerancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan Artikel Ilmiah
Perancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan Artikel Ilmiah Peneliti : Khristie Grace Pattiasina (672008107) M. A.
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinci2017 Ilmu Komputer Unila Publishing Network all right reserve
Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila
Lebih terperinci1. Pendahuluan. 2. Tinjauan Pustaka
1. Pendahuluan Kemudahan dalam berkomuniksai menimbulkan kebutuhan baru, yaitu pengamanan informasi yang ditransmisikan pada jaringan komunikasi dari pengirim dan penerima. Salah satu informasi yang dikirimkan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciPerancangan dan Implementasi Aplikasi Steganografi pada Data File Terkompresi Menggunakan Metode Least Significant Bit (LSB) Termodifikasi
Perancangan dan Implementasi Aplikasi Steganografi pada Data File Terkompresi Menggunakan Metode Least Significant Bit (LSB) Termodifikasi Artikel Ilmiah Peneliti : Vallery Giscard Singadji (672008187)
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban manusia
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear
BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki empat tahapan yaitu, analisis, perancangan, pengkodean,
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Hasil pengamatan pada sistem yang sedang berjalan, proses pengamanan data dalam folder terbagi menjadi dua bagian yaitu bagian enkripsi folder
Lebih terperinciBAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan atau informasi melalui jaringan internet, karena turut berkembang pula
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
Lebih terperinciPENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID
PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang
Lebih terperinciPenerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan
Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara
Lebih terperinciPerbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar
Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM
Lebih terperinci1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
14 BAB I PENDAHULUAN 1.1. Latar Belakang Komunikasi merupakan salah satu bentuk interaksi antar manusia yang sering dilakukan. Bentuk komunikasi yang terjadi dapat dilakukan secara langsung maupun tidak
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan suatu informasi. Steganografi dapat digolongkan sebagai salah satu bagian
Lebih terperinci1. Latar Belakang masalah Pemakaian teknologi komputer sebagai salah satu aplikasi dari teknologi informasi sudah menjadi suatu kebutuhan, karena
1. Latar Belakang masalah Pemakaian teknologi komputer sebagai salah satu aplikasi dari teknologi informasi sudah menjadi suatu kebutuhan, karena banyak pekerjaan yang dapat diselesaikan dengan cepat,
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem
Lebih terperinciPendahuluan 2. Tinjauan Pustaka
Pendahuluan Teknologi informasi yang berkembang pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar pesan melalui berbagai media. Proses pengiriman data yang dilakukan media seperti Local
Lebih terperinciAplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a
Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a Nama : Teguh Dwi Nurcahyo NPM : 58413839 Dosen Pembimbing
Lebih terperinci1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara
1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Perancangan umum di dalam bab ini akan membahas mengenai perancangan dan pembuatan skripsi yang berjudul Perancangan Aplikasi Steganografi
Lebih terperinciPerancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah
Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah Peneliti: Gilang Dwi Satyo (672008206) Suprihadi, S.Si., M.Kom.. Program Studi Teknik Informatika
Lebih terperinciIMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL
IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL Suci Nurhayani (12110388) Mahasiswi Program Studi Teknik Informatika STMIK Budidarma
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi
Lebih terperinciPERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB
PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB Yosia Wasri Kardo Tambunan Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan Jl. HM Jhoni N0 70 Medan, Indonesia
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma
Lebih terperinciBAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi
BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut
Lebih terperinciBAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Penggunaan komputer tidak akan lepas dari pengiriman data, dan saling tukar menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman
Lebih terperinciI. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciAplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#
Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Teguh Budi Harjo 1, Marly Kapriati 2, Dwi Andrian Susanto 3 1,2,3 Program Studi Pascasarjana,
Lebih terperinciPengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle
Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Ng Poi Wong 1, Sunario Megawan 2, Ade Wibowo Giri 3, Ayu Yolanda Nasution 4 STMIK Mikroskil, Jl. Thamrin
Lebih terperinciAPLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN
APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin
Lebih terperinciBAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK
BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK 3.1 PERANCANGAN UMUM Dalam perkembangan dunia informasi, keamanan suatu data merupakan suatu hal yang sangat vital. Hal ini dikarenakan tidak semua pihak,
Lebih terperinciAPLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA
APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat
Lebih terperinciBAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal
BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan
Lebih terperinciBAB I PENDAHULUAN. 1. aa
BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau
Lebih terperinciBAB I PENDAHULUAN I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi
Lebih terperinciBAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk
Lebih terperinciImplementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh
Lebih terperinciAPLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)
APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan
Lebih terperinciPenerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
Lebih terperinciIMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES
IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES Syaiful Anwar Magister Ilmu Komputer, Universitas Budi Luhur Jalan Ciledug Raya, Petukangan Utara,
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN
BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa
Lebih terperinciBAB III METODOLOGI PERANCANGAN. analisa sistem, pengumpulan data, identifikasi masalah, analisa teknologi
BAB III METODOLOGI PERANCANGAN A. Analisis Perancangan Metode pengembangan analisa perancangan yang penulis gunakan, maka tahap analisis merupakan tahap pertama kali yang penulis lakukan. Pada tahap ini
Lebih terperinciTEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)
TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan 12240 email : mr.michaelsitorus@gmail.com
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,
Lebih terperinciPROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI
PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI Ary Budi Warsito 1, Lusi Fajarita 2, Nazori AZ 3 1 Teknik Informatika STMIK Raharja
Lebih terperinciStudi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio
Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Lebih terperinciTMA RSAA DAN ER R AHUAN ALAM. Universitas Sumatera Utara
IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN ALGORIT TMA RSAA DAN MODIFIED LSBB DRAFT SKRIPSI SISKA ANGGRAINII 081401040 PROGRAM STUDI S1 ILMU KOMPUTE ER DEPARTEMEN ILMU KOMPUTER R FAKULTAS MATEMATIKA
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang
Lebih terperinciAplikasi Steganografi Menggunakan LSB 4 Bit Sisipan dengan Kombinasi Algoritme Substitusi dan Vigenere Berbasis Android
Tersedia di https://jtsiskom.undip.ac.id (14 Maret 2018) DOI: 10.14710/jtsiskom.6.2.2018.44-50 Jurnal Teknologi dan Sistem Komputer, 6(2), 2018, 44-50 Aplikasi Steganografi Menggunakan LSB 4 Bit Sisipan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan
Lebih terperinciRANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH
RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH Irtafa Masruri, Mungki Astiningrum Program Studi Teknik Informatika, Jurusan
Lebih terperinciDAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...
DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...
Lebih terperinci