Pendahuluan Kajian Pustaka

Ukuran: px
Mulai penontonan dengan halaman:

Download "Pendahuluan Kajian Pustaka"

Transkripsi

1 . Pendahuluan Steganografi dapat dipandang sebagai kelanjutan kriptografi. Jika kriptografi merahasiakan makna pesan sementara eksistensi pesan tetap ada, maka steganografi menutupi keberadaan pesan. Dalam prakteknya, pesan rahasia dienkripsi terlebih dahulu, kemudian ciphertext disembunyikan di dalam media lain sehingga pihak ketiga tidak menyadari keberadaanya. Pesan rahasia yang disembunyikan dapat diekstraksi kembali persis sama seperti aslinya []. Umumnya, teknik steganografi menggunakan dua media yang berbeda. Salah satu media berfungsi sebagai media yang berisikan informasi (pesan rahasia) dan media yang lain berfungsi sebagai pembawa informasi tersebut (media penampung) yang dapat berupa sebuah teks, gambar, suara, atau video. Penggunaan teknik steganografi ini diharapkan dapat membantu dalam upaya peningkatan pengamanan pengiriman informasi. Berdasarkan latar belakang masalah, maka akan dilakukan penelitian yang membahas tentang perancangan dan implementasi steganografi menggunakan metode Enhanced Audio Steganography (AES); yaitu berupa suatu aplikasi steganografi yang akan melakukan penyisipan file rahasia dalam file WAV dengan menggunakan metode Least Significant Bit (LSB) yang dimodifikasi, dengan proses enkripsi dan dekripsi file menggunakan algoritma Vigenere. Dalam menyisipkan pesan teks ke dalam file WAV menggunakan metode Least Significant Bit yang dimodifikasi, karena memiliki kelebihan yang dapat mengatasi kekurangan dari metode LSB [2]. Sedangkan untuk proses enkripsi dan dekripsi menggunakan algoritma Vigenere, karena merupakan algoritma dengan aturan yang sederhana. 2. Kajian Pustaka Penelitian terdahulu pernah dilakukan dengan judul Aplikasi Steganografi Pada Video Dengan Metode Least Significant Bit (LSB), dimana dalam penelitian tersebut membahas teknik steganografi pada video dengan format *.avi, serta aplikasi yang dibangun masih harus dikembangkan lagi karena hanya bisa menyisipkan berkas rahasia dengan ukuran kecil [3]. Penelitian yang lain yang pernah dilakukan berjudul Penerapan Steganografi Gambar Pada Least Significant Bit (LSB) Dengan Pengunaan PRNG (Pseudo Random Number Generator). Pada penelitian tersebut, diterapkan steganografi pada gambar pada least significant bit tiap komponen warna gambar [4]. Penelitian berjudul Efficient Method of Audio Steganography by Modified LSB Algorithm and Strong Encryption Key With Enhanced Security, yaitu penelitian yang mengajukan metode baru untuk penyisipan pesan dalam audio, dengan memodifikasi metode Least Significant Bit (LSB), dan menggunakan kekuatan kunci enkripsi untuk meningkatkan keamanan pesan yang disisipkan. Enkripsi yang digunakan adalah teknik enkripsi yang ditentukan sendiri dengan aturan yang sederhana. Proses enkripsi diterapkan pada pesan, sebelum pesan tersebut disisipkan ke dalam audio [2]. Berdasarkan penelitian yang pernah dilakukan tentang steganografi dengan metode LSB melalui media video, gambar, dan penelitian tentang metode LSB

2 yang dimodifikasi, maka dalam penelitian ini, akan dilakukan penelitian steganografi yang menggunakan metode enhanced audio Steganografi (EAS), yaitu LSB yang dimodifikasi, dan menggunakan algoritma vigenere untuk proses enkripsi pada data/pesan yang akan disisipkan. Media yang dipakai pada penelitian saat ini yaitu audio dengan format *.wav. Penelitian yang dilakukan akan melihat apakah terjadi perubahan terhadap waktu, kualitas dan besar ukuran data pada file audio setelah melalui proses embedding dan ekstraksi pesan. Aplikasi yang dibangun bertujuan dapat membantu para pengguna untuk menjaga kerahasiaan data yang disisipkan dalam file audio. Enhanced Audio Steganography (EAS) Algoritma EAS merupakan algoritma yang memodifikasi algoritma LSB. Proses yang dilakukan dalam EAS hampir sama dengan proses dalam algoritma LSB. Modifikasi yang dilakukan adalah : penyisipan bit pada media penampung hanya dilakukan pada byte yang bernilai 24 atau 2. Dalam algoritma EAS juga diterapkan proses enkripsi pada pesan yang akan disisipkan. EAS memiliki keunggulan EAS dibandingkan dengan teknik LSB pada umumnya, yaitu byte yang digunakan sebagai penampung hanya selective byte saja, maka media penampung yang digunakan akan mengalami kerusakan yang kecil. Di samping itu, adanya enkripsi terhadap pesan yang disisipkan dapat meningkatkan keamanan data. Proses yang terjadi dalam EAS terdiri dari 4 proses, yaitu proses enkripsi, proses dekripsi, proses encoding, proses decoding [2]. Kriptografi Vigenere Cipher Sistem sandi Vigenère adalah sistem sandi substitusi multi-alfabet, yaitu sistem sandi Caesar tetapi dengan pergeseran alfabet yang berlainan disesuaikan dengan kata kuncinya. Pada kriptografi Vigenere, plaintext akan dienkripsi dengan pergeseran huruf seperti pada kriptografi Caesar, tetapi setiap huruf di dalam plaintext akan mengalami pergeseran yang berbeda. Kunci pada kriptografi Vigenere adalah sebuah kata bukan sebuah huruf. Kata kunci ini akan dibuat berulang sepanjang plaintext, sehingga jumlah huruf pada kunci akan sama dengan jumlah huruf pada plaintext. Pergeseran setiap huruf pada plaintext akan ditentukan oleh huruf pada kunci yang mempunyai posisi yang sama dengan huruf pada plaintext. Kriptografi Vigenere ini dikenal sebagai polyalphabetic substitution cipher, karena enkripsi terhadap satu huruf yang sama bisa menghasilkan huruf yang berbeda. Pergeseran huruf pada plaintext ditentukan oleh tabel yang sama dengan tabel pada kriptografi Caesar. Rumus kriptografi Caesar tetap berlaku pada kriptografi Vigenere, baik pada enkripsi maupun dekripsi. File WAV (Waveform Audio Format) File WAV adalah file audio standar yang digunakan oleh Windows. Suara yang berupa digital audio dalam file WAV disimpan dalam bentuk gelombang, karena itulah file ini memiliki ekstensi.wav (Wave). File WAV ini dapat dibuat dengan menggunakan berbagai program wave editor maupun wave recorder. 6

3 3. Metode dan Perancangan Sistem Metode perancangan yang dipakai dalam penelitian ini adalah Prototype Model. Bagan mengenai prototype model dapat dilihat pada Gambar. Gambar Bagan Prototype Model [] Tahap-tahap dalam Prototype Model adalah sebagai berikut:. Listen to Costumer; Pada tahap ini dilakukan analisis terhadap permasalahan yang ada, yaitu mendapatkan data dan literatur yang terkait dengan proses embedding, ekstraksi, enkripsi dan dekripsi terhadap data teks pada audio, menggunakan metode enhanced audio steganography (EAS); melalui dokumen dan referensi yang ada. 2. Build; Selanjutnya setelah memperoleh data dan mengetahui proses enkripsi dan dekripsi dengan Enhanced Audio Steganography, langkah berikutnya adalah membuat perancangan dengan menggunakan Unified Modeling Language (UML) mengenai sistem yang akan dibangun nantinya. Selain itu dilakukan pula perancangan pada user interface dan algoritma. 3. Costumer Test; Pada Tahap ini dilakukan pengujian sistem, yaitu menjalankan proses implementasi sistem, dengan menguji pengaruh ukuran data, waktu proses dan kualitas audio, serta melihat hasil yang diberikan apakah sudah sesuai dengan konsep Steganografi, dan algoritma kriptografi Vigenere. Perancangan Algoritma Enhanced Audio Steganography (EAS) Algoritma Proses Embedding Data Secara umum steganografi digunakan untuk menyembunyikan pesan atau data di dalam data lainnya. Untuk menyembunyikan pesan rahasia, tentunya memerlukan media sebagai sarana penampung pesan rahasia tersebut. Dalam penelitian ini media penampung yang digunakan adalah objek berupa file audio. Setelah menentukan media penampung, barulah dapat menyisipkan pesan rahasia ke dalam media penampung, agar dapat menyisipkan pesan rahasia ke dalam media penampung tentunya membutuhkan sebuah algoritma yang dapat memodifikasikan objek menjadi objek yang baru dengan informasi rahasia di dalamnya tanpa terjadi perubahan yang mencolok dari objek awalnya. Algoritma ini biasa disebut dengan algoritma embedding. Proses embedding ini dapat dijelaskan sebagai berikut. File yang akan disisipkan dienkripsi terlebih dahulu. Aplikasi akan meminta pengguna untuk memasukkan kata kunci. Kemudian 7

4 hitung besar lokasi yang tersedia pada file WAV. File WAV yang digunakan sebagai media penyisipan harus memiliki jumlah byte bernilai 24 atau 2 yang cukup untuk menampung file pesan. Proses berikutnya adalah proses penyisipan bit file pesan di LSB byte file media. Proses ini bersifat selektif karena penyisipan hanya dilakukan pada byte file media yang bernilai 24 atau 2 saja. Selanjutnya pembacaan diteruskan lagi ke byte berikutnya. Proses tersebut diulangi sampai semua bit file pesan selesai disisipkan. Setelah proses selesai, file WAV disimpan sebagai file baru. Proses embedding dalam bentuk flowchart, ditunjukkan pada Gambar 2. Start Input Pesan Input Audio Input Kunci Enkripsi IndexPesan = 0 Hitung lokasi yang tersedia Enkripsi Pesan Lokasi >= panjang message dalam bit array IndexPesan < panjangbitpesan Tidak Simpan audio sebagai file baru Baca byte audio selanjutnya Tidak Tidak Byte = 24 atau Byte = 2 Ganti bit terakhir (LSB) dengan bit pesan ke - IndexPesan IndexPesan = IndexPesan + Stop Gambar 2 Flowchart Proses Embedding Algoritma Extracting Data Proses yang terjadi sesuai algoritma extracting data adalah proses dekripsi dan dilanjutkan dengan proses extracting data. Data yang telah disisipkan akan dikeluarkan terlebih dahulu, kemudian akan didekripsikan sehingga menghasilkan data rahasia yang diinginkan user. Proses extracting dapat dijelaskan sebagai berikut. Proses extracting merupakan proses untuk membaca objek yang disisipkan di dalam media penampung. Ketika media penampung dimasukkan, sistem akan membaca apakah ada data yang disisipkan atau tidak, jika tidak, proses akan selesai, tetapi jika ada data yang disisipkan, maka proses akan 8

5 berlanjut dengan penyiapan penampung pesan. Sistem akan membaca panjang data yang disisipkan di dalam byte audio, dan mengecek apakah byte tersebut bernilai 24 atau 2, mengecek apakah panjang penampung < L (variabel panjang pesan), kemudian proses pembacaan bit terakhir (LSB) dan disimpan ke penampung pesan. Proses ini akan diulangi hingga semua bit selesai terbaca. Pesan yang didapat akan dilakukan proses dekripsi, kemudian disimpan sebagai file baru, proses selesai dengan output document yang telah diekstrak. Proses extracting dalam bentuk flowchart, ditunjukkan pada Gambar 3. Start Input media Input Kunci Dekripsi Tidak Ada data yang telah disisipkan? Siapkan penampung Pesan Baca informasi L=Panjang data Baca Byte selanjutnya Tidak Byte 24 atau 2? Panjang penampung < L Tidak Baca bit terakhir (LSB) simpan ke penampung Pesan Dekripsi Pesan Simpan Pesan sebagai file baru Stop Gambar 3 Flowchart Proses Extracting Perancangan Algoritma Vigenere Dalam algoritma EAS, terdapat proses enkripsi, yang berfungsi untuk meningkatkan keamanan pesan yang disisipkan. Algoritma enkripsi yang digunakan adalah Vigenere. 9

6 Mulai Input Kunci Input Data Modifikasi Kunci Sehingga panjang Kunci sama dengan Panjang Data i=0 C= Array[Panjang Data] i < Panjang Data C[i] = Data[i] + Kunci[i] % 26 i=i+ Tidak Return C Selesai Gambar 4 Flowchart Proses Enkripsi Gambar 4 menjelaskan proses enkripsi yang memerlukan dua buah masukan yaitu Kunci dan Data. Keduanya dalam bentuk koleksi (array). Sebelum kunci dapat digunakan, kunci harus disusun sedemikian rupa sehingga panjangnya sama dengan panjang data yang akan dienkripsi. Penampung hasil enkripsi adalah variabel C, yang juga berupa koleksi, dengan panjang elemen sama dengan panjang Data. Untuk setiap Data pada index ke i, dilakukan perhitungan Data[i] + Kunci[i] modulus 26. Angka 26 adalah konstanta yang menunjukkan berapa banyak jumlah elemen pada satu baris Tabula Recta. Hasil perhitungan disimpan pada variabel C index ke i. Selanjutnya nilai i dinaikkan sebesar. Proses pembacaan Data ini dilakukan sampai i mencapai nilai sama dengan Panjang Data. Gambar menjelaskan proses dekripsi yang memerlukan dua buah masukan, yaitu Kunci dan Data. Keduanya dalam bentuk koleksi (array). Sebelum kunci dapat digunakan, kunci harus disusun sedemikian rupa sehingga panjangnya sama dengan panjang data yang akan didekripsi. Penampung hasil dekripsi adalah variabel P. Untuk setiap Data dilakukan perhitungan sebagai berikut. Jika nilai Kunci index ke i lebih kecil dari nilai Data index ke i, rumus yang digunakan adalah Data[i]-Kunci[i] modulus 26. Jika nilai Kunci index ke i lebih besar, rumus yang digunakan (26+Data[i]-Kunci[i] Modulus 26). Nilai 26 di depan rumus, digunakan untuk menghindari nilai negatif. 0

7 Mulai Input Kunci Input Data Modifikasi Kunci Sehingga panjang Kunci sama dengan Panjang Data i=0 P= Array[Panjang Data] i < Panjang Data Jika Kunci[i] > Data[i] Tidak P[i] = Data[i] - Kunci[i] % 26 Tidak P[i] = (26 + Data[i] - Kunci[i]) % 26 i=i+ Return P Selesai Gambar Flowchart Proses Dekripsi Rancangan Use Case Diagram Use Case Diagram merupakan diagram yang memperlihatkan hubungan antara aktor dengan sistem [6]. Rancangan use case diagram dapat dilihat pada Gambar 6. Gambar 6 Use Case Diagram Berdasarkan Gambar 6, dapat dilihat interaksi antara user dengan sistem, dimana terdapat dua user yaitu Embeddor dan Extractor. Embeddor dapat melakukan input audio, input document, proses embedding, yang di dalamnya terdapat proses input key untuk enkripsi, serta dapat melakukan fungsi dari user extractor. Extractor dapat melakukan input stego audio dan proses ekstraksi yang di dalamnya terdapat proses input key untuk dekripsi.

8 4. Hasil dan Pembahasan Antarmuka Sistem Gambar 7 Antarmuka Untuk Proses Penyisipan Gambar 7 merupakan tampilan antarmuka proses embedding dimana user akan memilih menu file kemudian pilih media penampung selanjutnya pilih document yang akan disisipkan, kemudian pilih tombol sisipkan, maka akan keluar textbox untuk memasukan kunci enkripsi, selanjutnya user memasukan kunci yang diinginkan dan pilih tombol ok; maka, jalanlah proses penyisipan file.doct ke dalam media WAV hingga tampilnya message box Finish, kemudian pilih button ok untuk menutup message box, dan proses embedding berhasil. Kode Program Proses Pembentukan Kunci private static byte[] ExpandKey(byte[] key, int tosize) List<byte> expand = new List<byte>(); //int index = 0; for (int i = 0; i < tosize; i++) expand.add(key[i % key.length]); return expand.toarray(); Kode program digunakan untuk memodifikasi panjang kunci ke dalam ukuran yang didefinisikan pada parameter tosize. Proses yang dilakukan adalah melakukan perulangan untuk tiap elemen data pada variabel key, dan menambahkan tiap elemen tersebut ke variabel penampung expand. Selanjutnya jika elemen merupakan elemen terakhir pada variabel key, maka proses diulangi dari elemen paling awal. Kode Program 2 Proses Enkripsi Menggunakan Vigenere Cipher public static byte[] Encrypt( byte[] data, byte[] key) key = ExpandKey(key, data.length); List<byte> result = new List<byte>(); int keyindex = 0; foreach (byte M in data) byte C = (byte)((m + key[keyindex]) % 26); result.add(c); keyindex++; return result.toarray();

9 Kode Program 2 digunakan untuk melakukan proses enkripsi dengan parameter data yang akan dienkripsi dan kunci. Dua parameter tersebut dalam tipe data byte array. Sebelum kunci dapat digunakan, kunci harus disusun sedemikian rupa, sehingga panjangnya sama dengan panjang data yang akan dienkripsi. Proses pembentukan kunci ini dapat dilihat pada Kode Program. Selanjutnya, tiap byte data dienkripsi menggunakan rumus pada baris 0. Cipher data ditampung pada variabel result (baris ). Kode Progam 3 Perintah Untuk Proses Embbeding FileStream wavefilestream = new FileStream( mediafile, FileMode.Open); FileStream destinationstream = new FileStream( resultfile, FileMode.Create); WaveStream wstream = new WaveStream( wavefilestream, destinationstream); int messageindex = 0; String binarymessage = BuildBinaryMessage(vigenereKey, documentfile); while ((r = wstream.readbyte())!= -) byte current = (byte)r; if (messageindex < binarymessage.length && (current == 24 current == 2)) current = ReplaceBit(current, binarymessage[messageindex]); messageindex++; destinationstream.writebyte(current); if (messageindex == binarymessage.length) break; Kode Program 3 menjelaskan tahap pengkodean proses embedding. Perintah pada baris -2, digunakan untuk membaca byte di dalam file WAV menggunakan wavstream. Perintah pada baris -6 digunakan untuk mengubah pesan menjadi binary string. Di dalam proses tersebut, pesan terlebih dahulu dienkripsi dengan algoritma Vigenere. Perintah pada baris 7 dan baris 9 digunakan untuk membaca tiap byte. Perintah pada baris 20 digunakan untuk perulangan jika binary string belum selesai dibaca. Perintah pada baris 2 digunakan untuk pengecekan ukuran byte apakah 24 atau 2. Perintah pada baris 23-2 digunakan untuk mengganti LSB. Perintah pada baris 26 merupakan perintah untuk berpindah ke pesan selanjutnya. Perintah pada baris 29 digunakan untuk menyimpan hasil ke file yang baru. Perintah pada baris 3-3 menunjukkan, jika proses perulangan telah selesai maka proses berakhir

10 Kode Progam 4 Perintah untuk Proses Ekstraksi FileStream wavefilestream = new FileStream(mediaFile, FileMode.Open); WaveStream baru = new WaveStream(waveFileStream); byte[] mediabytes = new byte[baru.length]; if (IsHeaderValid(containers.GetRange(0, 8))) StringBuilder builder = new StringBuilder(); for (int i = 0; i < mediabytes.length; i++) if (mediabytes[i] == 24 mediabytes[i] == 2) builder.append( RetrieveBit( result.add(mediabytes[i]))); byte[] pesan = ToByteArray(builder.ToString(); byte[] pesan = VigenereCipher.Decrypt(pesan, Encoding.Default.GetBytes(vigenereKey)); Kode Program 4 menjelaskan tahap pengkodean proses ekstraksi. Perintah pada baris -6 digunakan untuk membaca file media (audio.wav). Perintah pada baris 8 digunakan untuk membaca media apakah ada file di dalamnya atau tidak dan membaca panjang file. Perintah pada baris 0 merupakan penampung bit file. Perintah pada baris -4 digunakan untuk membaca file yang ada byte 24 atau 2. Perintah pada baris 6-8 digunakan untuk membaca LSB. Pada baris 2, kumpulan bit dibentuk menjadi byte array. Kemudian kumpulan byte tersebut didekripsi. Kode Program Proses Dekripsi Menggunakan Vigenere Cipher public static byte[] Decrypt( byte[] data, byte[] key) key = ExpandKey(key, data.length); List<byte> result = new List<byte>(); int keyindex = 0; foreach (byte M in data) byte K = key[keyindex]; if (K < M) byte C = (byte)((m - K) % 26); result.add(c); else int im = M; int ik = K; keyindex++; return result.toarray(); byte C = (byte) ((26 + im - ik) % 26); result.add(c);

11 Kode Program merupakan kode program untuk proses dekripsi. Parameter fungsi dalam bentuk byte array. Seperti halnya proses enkripsi, kunci yang digunakan harus dimodifikasi terlebih dahulu sebelum bisa digunakan. Jika nilai byte kunci (K) lebih kecil dari nilai byte data (M), maka perhitungan dilakukan dengan cara rumus pada baris 3. Jika tidak, rumus pada baris 23 yang digunakan. Pada rumus kedua, angka 26 ditambahkan dengan maksud tidak muncul angka negatif. Gambar 8 Antarmuka Proses Ekstraksi Gambar 8 merupakan antarmuka proses ekstraksi dimana user akan memili menu file kemudian masukan stego audio yang akan di ekstrak, selanjutnya pilih tombol ekstrak, maka akan tampil textbox untuk menginputkan kunci dekripsi, selanjutnya masukan kunci yang sama dengan kunci enkripsi, kemudian pilih tombol ok; maka proses akan dijalankan hingga ditampilkan message box Finish, kemudian pilih tombol ok dan proses ekstraksi selesai. Pengujian Sistem Pengujian sistem ini dilakukan dengan melakukan dua pengujian, yang pertama proses embedding dan yang kedua proses ekstraksi. Pengujian embedding pada file audio dibagi menjadi beberapa bagian yaitu :. Percobaan embedding data dokumen (.docx) dan data teks (.txt) berukuran MegaByte pada file audio berformat.wav. 2. Percobaan embedding data teks yang ukurannya berbeda pada file audio berformat.wav. Sedangkan pengujian ekstraksi adalah sebagai berikut :. Percobaan ekstraksi data pada file audio yang telah disisipi pesan. Data yang dihasilkan haruslah sama dengan yang aslinya. 2. Pengujian file audio yang telah diambil pesan yang disisipi dengan file audio asli, harus sama ukurannya. File audio yang digunakan sebagai media penampung adalah dua file audio dengan ukuran masing-masing KB dan 8.94 KB. Embedding Data File Dokumen Pengujian ini menggunakan file dokumen dengan format.docx, yang akan disisipkan ke dalam file audio.wav dengan ukuran yang berbeda. File dokumen akan diberi nama Doc dan Doc2 (jenis format yang sama tapi mempunyai ukuran file yang beda). Doc berukuran 22KB dan Doc2 berukuran 62KB. Sedangkan file

12 audio yang dipakai adalah audio.wav (2.940 KB) dan audio2.wav (8.94 KB). Kunci enkripsi yang dipakai marsanthia. File yang disisipkan (.docx) Doc (2,0 KB) Doc2 (3,6 KB) Tabel Hasil Pengujian Embedding File.docx Waktu Embedding Audio Pengujian (2.940 KB) (MS) 6 Audio2 (8.94 KB) (MS) ,60 40,29 36,4 37,6 38,37 37,4 38,9 38,67 39,8 37,2 Nilai rata rata 38,0 38, ,64,06,7,62,2 8,2 7,7 9,8 6,4 8,76 Nilai rata rata,4 9,9 Berdasarkan Hasil Pengujian Embedding File.docx pada Tabel, didapatkan nilai rata-rata waktu (dalam milisecond) yang dibutuhkan dari proses embedding : - Pada pengujian Doc_Audio nilai rata-rata waktu yang dibutuhkan 38,0 ms. - Pada pengujian Doc_Audio2 nilai rata-rata waktu yang dibutuhkan 38,3 ms. - Pada pengujian Doc2_Audio nilai rata-rata waktu yang dibutuhkan,4 ms. - Pada pengujian Doc2_Audio2 nilai rata-rata waktu yang dibutuhkan 9,9 ms. Embedding Data File Teks Pengujian ini menggunakan file teks dengan format.txt, yang akan disisipkan ke dalam file audio.wav dengan ukuran yang berbeda. File teks diberi nama Text dan Text2. Text berukuran KB dan Text2 berukuran KB. Sedangkan file audio yang dipakai adalah audio.wav (2.940 KB) dan audio2.wav (8.94 KB). Kunci enkripsi yang dipakai marsanthia. File yang disisipkan (.txt) Text ( KB) Text2 ( KB) Tabel 2 Hasil Pengujian Embedding File.txt Waktu Embadding Audio Pengujian (2.940 KB) (MS) Audio2 (8.94 KB) (MS) ,2 6,43 6,32 6,4 6,2 8,0 8, 8,28 8,32 8,20 Nilai rata-rata 6,24 8, ,32 6,29 6,37 6,2 6,29,78 2,43, 2,84 2,3 Nilai rata-rata 6,29 2,8

13 Berdasarkan Hasil Pengujian Embedding File.txt pada Tabel 2, didapatkan nilai rata-rata waktu (dalam milisecond) yang dibutuhkan dari proses embedding : - Pada pengujian Text_Audio nilai rata-rata waktu yang dibutuhkan 6,24 ms. - Pada pengujian Text2_Audio nilai rata-rata waktu yang dibutuhkan 8,2 ms. - Pada pengujian Text_Audio2 nilai rata-rata waktu yang dibutuhkan 6,29 ms. - Pada pengujian Text2_Audio2 nilai rata-rata waktu yang dibutuhkan 2,8 ms. Embedding Data Dengan Ukuran Berbeda Pengujian ini menggunakan file text dengan ukuran yang berbeda yang akan disisipkan ke dalam file audio dengan menggunakan dua file audio.wav sebagai media penampung yang diberi nama Audio (2.940 KB) dan Audio2 (8.94 KB), serta sepuluh file text dengan ukuran yang berbeda sebagai objek yang akan disisipkan dengan nama Text ( KB), Text2 (2 KB), Text3 (3 KB), Text4 (4 KB), Text ( KB), Text6 (6 KB), Text7 (7 KB), Text8 (8 KB), Text9 (9 KB), dan Text0 (0 KB). Kunci enkripsi yang dipakai marsanthia. Hasil dari pengujian ini dapat dilihat pada Tabel 3. Nama Audio Tabel 3 Hasil Embedding Data Degan Ukuran Berbeda Waktu Proses (MS) Text Text2 Text3 Text4 Text Text6 Text7 Text8 Text9 Text0 ( KB) (2 KB) (3 KB) (4 KB) ( KB) (6 KB) (7 KB) (8 KB) (9 KB) (0 KB) Audio 4,42 2,8 2,0 27,09 34,46 44,9 6,7 64,67 67, 80,87 Audio2 4,78 2,4 20, ,4 42, 7,89 6,32 68,28 7,46 Berdasarkan data pada Tabel 3, dibuat grafik yang dapat dilihat pada Gambar 9. Gambar 9 Diagram Embedding Untuk File Dengan Ukuran Berbeda Berdasarkan diagram pada Gambar 9, yaitu diagram proses embedding dengan ukuran file yang akan disisipkan berbeda serta menggunakan dua audio dengan ukuran berbeda untuk menjadi media penampung, yang dimulai dari ukuran file yang kecil hingga besar, maka dihasilkan garis yang semakin meningkat karena semakin besar pesan yang disisipkan maka semakin banyak pula waktu yang dibutuhkan untuk proses embedding, karena semakin banyak bit yang harus dibaca kemudian disisipkan, yang menyebabkan proses penyisipannya harus berulang dan memerlukan lebih banyak waktu. Sedangkan pada kedua audio walaupun berbeda ukuran namun hanya sedikit pengaruh terhadap proses 7

14 embedding. Kesimpulannya besar ukuran pesan yang akan disisipkan sangat mempegaruhi waktu embedding namun besar ukuran audio tidak terlalu mempengaruhi waktu embedding. Ekstraksi Data Pada Audio Untuk mengetahui apakah proses steganografi berhasil atau tidak, maka salah satu syaratnya yaitu data yang telah di embedding harus dapat ditampilkan kembali melalui proses ekstraksi. Oleh karena itu percobaan ekstraksi sangat penting supaya bisa dilihat apakah pesan audio yang disisipkan dapat kembali seperti semula ataupun tidak. Hasil pengujian ini dapat dilihat pada Tabel 4. Tabel 4 Hasil Ekstraksi Stego File Ekstraksi Proses Isi Doc_Audio Doc2_Audio Doc_Audio2 Doc2_Audio2 Text_Audio Text2_Audio Text_Audio2 Text2_Audio2 Berhasil Berhasil Berhasil Berhasil Berhasil Berhasil Berhasil Berhasil 00% 00% 00% 00% 00% 00% 00% 00% Waktu (MS) 0,3 0,32 0,7 0,9 0,6 0, 0,43 0,44 Berdasarkan hasil ekstraksi pesan pada Tabel 4, diketahui bahwa semua file yang telah mengalami proses embedding berhasil diekstraksi dengan hasil sesuai dengan apa yang disisipkan. Tabel 4 juga menunjukkan bahwa besar file yang disisipkan juga mempengaruhi waktu ekstraksi. Semakin besar file yang disisipkan, semakin lama waktu yang dibutuhkan untuk proses ekstraksi. Ekstraksi Data Dengan Ukuran Berbeda Setelah pengujian embedding dengan menggunakan ukuran dokumen yang berbeda, kemudian dilakukan proses ekstraksi, waktu proses ekstraksi dapat dilihat pada Tabel. Nama Audio Tabel Hasil Ekstraksi Data Dengan Ukuran Berbeda Waktu Proses (MS) Text Text2 Text3 Text4 Text Text6 Text7 Text8 Text9 Text0 ( KB) (2 KB) (3 KB) (4 KB) ( KB) (6 KB) (7 KB) (8 KB) (9 KB) (0 KB) Audio 0,2 0,6 0,2 0,23 0,2 0,2 0,2 0,2 0,2 0,23 Audio2 0,43 0,42 0,43 0,46 0,4 0,46 0,46 0,46 0,48 0,46 Berdasarkan hasil pengujian pada Tabel 3 dan Tabel, diketahui bahwa besar file yang disisipkan juga mempengaruhi waktu ekstraksi. Semakin besar file yang disisipkan semakin lama waktu yang dibutuhkan untuk proses ekstraksi. Berdasarkan data pada Tabel, dibuat grafik yang dapat dilihat pada Gambar 0. 8

15 Gambar 0 Diagram Ekstraksi Untuk File Dengan Ukuran Berbeda Berdasarkan pada Gambar 0, yaitu diagram proses ekstraksi dengan ukuran file yang telah disisipkan berbeda-beda serta menggunakan dua audio dengan ukuran berbeda pula yang menjadi media penampungnya, yang dimulai dari ukuran file yang kecil hingga besar, maka dihasilkan garis yang tidak beraturan dan tidak menentu, namun waktu yang dibutuhkan pada proses ini jauh lebih sedikit dibandingkan proses embedding. Sedangkan ukuran audio lebih berpengaruh dibandingkan ukuran file yang disisipkan yaitu semakin besar audio semakin banyak waktu yang dibutuhkan pada proses embedding. Jadi dapat disimpulkan bahwa pada proses ekstraksi ukuran file yang akan diekstraksi tidak mempengaruhi waktu proses tetapi ukuran audio penampung yang mempengaruhi waktu ekstraksi. Analisis Hasil Pengujian Sistem Analisis Sistem Embedding dan ekstraksi Setelah proses pengujian dilakukan terhadap sistem embedding dengan menggunakan media penampung berupa file audio dengan format WAV dan objek penyisipan berupa file dokumen dengan format.docx dan file teks dengan format.txt, dapat disimpulkan bahwa proses berjalan dengan baik dan berhasil. Sebelum proses embedding dilakukan, user akan memasukkan media penampung dan objek. Objek akan diproses enkripsi, kemudian barulah proses embedding dijalankan kemudian menghasilkan stego audio, dimana jika dibandingkan dengan audio aslinya tidak akan ditemukan perbedaan dari ukuran maupun suara, sehingga tidak akan menghadirkan kecurigaan dari pihak lain. Demikian juga proses ekstraksi dimana sebelum dilakukan proses ekstraksi, user harus memasukkan stego audio yang akan diekstrak, setelah itu dilakukan proses dekripsi, barulah menjalankan proses ekstraksi, hasil ekstraksi berupa dokumen baru sama dengan dokumen yang asli, proses ini pun berjalan dengan baik dengan keberhasilan sama seperti proses embedding, hanya pada proses ekstraksi masih memiliki kekurangan yaitu setelah melakukan ekstraksi pada stego audio pesan yang disisipkan masih tersimpan di dalam file audio, sehingga dapat memungkinkan pihak lain mendapatkan pesan yang sama. 9

16 Analisis Kualitas Audio Berdasarkan hasil pengujian pada Tabel dan Tabel 2, stego audio yang dihasilkan mempunyai ukuran yang sama dengan audio aslinya sebelum dilakukan proses embedding, juga setelah dilakukan proses ekstraksi. Dengan pendengaran normal tidak ditemui perbedaan pada audio maupun stego audio. Analisis hasil steganografi berdasarkan ukuran audio, dapat dilihat pada Tabel 6. Tabel 6 Hasil Steganografi Berdasarkan Ukuran Audio Nama audio Embedding Ekstraksi sebelum sesudah sebelum sesudah Audio Audio KB 8.94 KB KB 8.94 KB KB 8.94 KB KB 8.94 KB Analisis Pengaruh Ukuran Data Berdasarkan hasil pengujian pada Tabel dan Tabel 2, ukuran data mempengaruhi proses embedding maupun ekstraksi yaitu semakin besar ukuran dokumen yang akan disisipkan maupun diekstrak, maka semakin panjang juga waktu yang dibutuhkan di dalam proses, namun demikian proses embedding lebih banyak menghabiskan waktu dari pada proses ekstraksi, walaupun dengan ukuran dokumen yang sama. Analisis ukuran data dapat dilihat pada Tabel 7. Tabel 7 Ukuran File Nama File Sebelum Embedding Sesudah Ekstraksi Doc Doc2 Text Tex2 2,0 KB 3,6 KB KB KB 2,0 KB 3,6 KB KB KB Analisis Waktu Proses Perbedaan waktu proses saat pengujian dengan media penampung dan objek yang sama, dapat disebabkan karena adanya proses lain yang harus dikerjakan serta kemampuan memori pada komputer yang dipakai untuk menjalankan proses. Waktu rata-rata pengujian embedding dapat dilihat pada Tabel 8, dan analisis waktu ekstraksi dapat dilihat pada Tabel 9. Tabel 8 Waktu Rata-rata Pengujian Embedding Waktu Rata-rata File Penyimpanan Ukuran File Audio Audio2 (KB) (Size KB) (Size 8.94 KB) (MS) (MS) Doc 2,0 38,0 38,3 Doc2 Text Text2 3,6,4 6,24 6,29 9,9 8,2 2,8 20

17 Stego audio Doc_Audio Doc2_Audio Doc_Audio2 Doc2_Audio2 Text_Audio Text2_Audio Text_Audio2 Text2_Audio2 Table 9 Waktu Proses Ekstraksi Ukuran file (objek) 2,0 KB 3.6 KB 2,0 KB 3.6 KB KB KB KB KB Waktu (MS),93,94 2,98 2,96,6,3 2,32 2,8 Analisis Perbandingan Wave Form Analisis Kunci: satyawacana File media: music.wav 8.39MB (8,800,020 bytes), kapasitas,002,30 bits Dokumen: Text2.txt 4.7kB (4,268 bytes) 34,288 bits File Hasil Penyisipan: music+text2.wav. Total Time: detik Software yang digunakan untuk menganalisis: Cool Edit Pro 2. Hasil Analisis Waveform ditunjukkan pada Gambar Gambar Visualisasi Waveform Untuk File Text2.txt Gambar merupakan visualisasi waveform pada dua file.wav. Bagian atas adalah visualiasi waveform file music.wav, dan bagian bawah adalah file music+text2.wav, file yang telah disisipi dokumen. Waveform adalah sebuah kurva yang menunjukkan bentuk gelombang pada waktu tertentu. Perbandingan pada Gambar, secara visual tidak menunjukkan perbedaan yang signifikan antara file asli (music.wav) dan file yang telah disisip (music+teks2.wav). 2

18 . Simpulan Berdasarkan hasil penelitian dan pengujian yang telah dilakukan dapat disimpulkan bahwa, ukuran file yang disisipkan serta ukuran media penampung, mempengaruhi waktu dalam proses embedding. Semakin besar file yang akan disisipkan serta semakin besar media penampung maka semakin lama pula waktu yang dibutuhkan untuk proses embedding. Waktu yang diperlukan dalam proses ekstraksi jauh lebih pendek dari waktu yang dibutuhkan pada proses embedding. Perubahan kualitas audio tergantung pada besar kecilnya file yang disisipkan. Ukuran data sebelum dan sesudah proses embedding tidak mengalami perubahan. Hasil penyisipan tidak menunjukkan perbedaan yang signifikan antara file yang menjadi media penampung dengan file yang akan disisipkan. Saran untuk pengembangan aplikasi ini, diharapkan agar aplikasi ini dapat dikembangkan dengan menggunakan file audio yang lain sebagai media steganografi, misalnya mp3, serta menggunakan algoritma kriptografi yang lain untuk proses enkripsi dan dekripsi. 6. Daftar Pustaka [] Munir, Rinaldi, Kriptografi Steganografi dan Watermarking, Bandung : Institut Teknologi Bandung. [2] Sridevi, Damodaram, & Narasimham, Efficient Method of Audio Steganography by Modified LSB Algorithm and Strong Encryption Key with Enhanced Security, Hyderabad : Department of Computer Science and Engineering-JNTUH. [3] Budiman, 200. Aplikasi Steganografi Pada Vidio Dengan Metode Least Significant Bit (LSB), Bandung : UNIKOM. [4] Susanti, Steganografi Gambar Pada Least Significant Bit (LSB) Dengan Pengunaan PRNG (Pseudo Random Number Generator), Bogor : IPB. [] Pressman, Roger S, 200. Software Engineering a Practitioner s Approach, New York : McGraw-Hill Higher Education. [6] Nugroho, Adi, 200. Rational Rose Untuk Pemodelan Berorientasi Objek, Bandung : Informatika. 22

Pendahuluan Kajian Pustaka

Pendahuluan Kajian Pustaka 1. Pendahuluan Steganografi dapat dipandang sebagai kelanjutan kriptografi. Jika kriptografi merahasiakan makna pesan sementara eksistensi pesan tetap ada, maka steganografi menutupi keberadaan pesan.

Lebih terperinci

Perancangan dan Implementasi Aplikasi Steganografi Menggunakan Metode Enhanced Audio Steganography (EAS) pada Data File Terkompresi Artikel Ilmiah

Perancangan dan Implementasi Aplikasi Steganografi Menggunakan Metode Enhanced Audio Steganography (EAS) pada Data File Terkompresi Artikel Ilmiah Perancangan dan Implementasi Aplikasi Steganografi Menggunakan Metode Enhanced Audio Steganography (EAS) pada Data File Terkompresi Artikel Ilmiah Peneliti: Dennis Kosasih (672008167) M. A. Ineke Pakereng,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Penggunaan teknologi informasi dan komputerisasi sebagai media kerja dan pusat informasi sudah menjadi suatu kebutuhan, karena dengan teknologi hampir semua pekerjaan dapat diselesaikan

Lebih terperinci

Perancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan Artikel Ilmiah

Perancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan Artikel Ilmiah Perancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan Artikel Ilmiah Peneliti : Khristie Grace Pattiasina (672008107) M. A.

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Kemudahan dalam berkomuniksai menimbulkan kebutuhan baru, yaitu pengamanan informasi yang ditransmisikan pada jaringan komunikasi dari pengirim dan penerima. Salah satu informasi yang dikirimkan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

Perancangan dan Implementasi Aplikasi Steganografi pada Data File Terkompresi Menggunakan Metode Least Significant Bit (LSB) Termodifikasi

Perancangan dan Implementasi Aplikasi Steganografi pada Data File Terkompresi Menggunakan Metode Least Significant Bit (LSB) Termodifikasi Perancangan dan Implementasi Aplikasi Steganografi pada Data File Terkompresi Menggunakan Metode Least Significant Bit (LSB) Termodifikasi Artikel Ilmiah Peneliti : Vallery Giscard Singadji (672008187)

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban manusia

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki empat tahapan yaitu, analisis, perancangan, pengkodean,

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Hasil pengamatan pada sistem yang sedang berjalan, proses pengamanan data dalam folder terbagi menjadi dua bagian yaitu bagian enkripsi folder

Lebih terperinci

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan atau informasi melalui jaringan internet, karena turut berkembang pula

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID Faisal Reza Akbar, Eneng Tita Tosida¹ dan Sufiatul Maryana² Program Studi Ilmu Komputer, Fakultas Matematika

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin canggihnya teknologi menimbulkan pengiriman informasi sangat rentan terhadap penyadapan yang dapat mengubah isi informasi tersebut dan jatuh kepada

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Masalah dalam sisitem ini adalah bagaimana agar sistem ini dapat membantu pengguna sistem untuk melakukan pengamanan data (data security). Dalam

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM

Lebih terperinci

1.1 LATAR BELAKANG I-1

1.1 LATAR BELAKANG I-1 BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang 14 BAB I PENDAHULUAN 1.1. Latar Belakang Komunikasi merupakan salah satu bentuk interaksi antar manusia yang sering dilakukan. Bentuk komunikasi yang terjadi dapat dilakukan secara langsung maupun tidak

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan suatu informasi. Steganografi dapat digolongkan sebagai salah satu bagian

Lebih terperinci

1. Latar Belakang masalah Pemakaian teknologi komputer sebagai salah satu aplikasi dari teknologi informasi sudah menjadi suatu kebutuhan, karena

1. Latar Belakang masalah Pemakaian teknologi komputer sebagai salah satu aplikasi dari teknologi informasi sudah menjadi suatu kebutuhan, karena 1. Latar Belakang masalah Pemakaian teknologi komputer sebagai salah satu aplikasi dari teknologi informasi sudah menjadi suatu kebutuhan, karena banyak pekerjaan yang dapat diselesaikan dengan cepat,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem

Lebih terperinci

Pendahuluan 2. Tinjauan Pustaka

Pendahuluan 2. Tinjauan Pustaka Pendahuluan Teknologi informasi yang berkembang pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar pesan melalui berbagai media. Proses pengiriman data yang dilakukan media seperti Local

Lebih terperinci

Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a

Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a Nama : Teguh Dwi Nurcahyo NPM : 58413839 Dosen Pembimbing

Lebih terperinci

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara 1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Pada bab ini dilakukan analisis dari proses pembangunan perangkat lunak berdasarkan analisis yang telah dilakukan pada bab sebelumnya. Analisis yang akan

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN 3.1 Analisis Kebutuhan Analisis kebutuhan yang digunakan dalam sistem yang dibangun yaitu analisis kebutuhan masukan (input), kebutuhan keluaran (output), dan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan

Lebih terperinci

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisa Masalah Perancangan umum di dalam bab ini akan membahas mengenai perancangan dan pembuatan skripsi yang berjudul Perancangan Aplikasi Steganografi

Lebih terperinci

Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah

Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah Peneliti: Gilang Dwi Satyo (672008206) Suprihadi, S.Si., M.Kom.. Program Studi Teknik Informatika

Lebih terperinci

IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL

IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL Suci Nurhayani (12110388) Mahasiswi Program Studi Teknik Informatika STMIK Budidarma

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi

Lebih terperinci

PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB

PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB Yosia Wasri Kardo Tambunan Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan Jl. HM Jhoni N0 70 Medan, Indonesia

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem. Pembahasan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Penggunaan komputer tidak akan lepas dari pengiriman data, dan saling tukar menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C# Teguh Budi Harjo 1, Marly Kapriati 2, Dwi Andrian Susanto 3 1,2,3 Program Studi Pascasarjana,

Lebih terperinci

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Ng Poi Wong 1, Sunario Megawan 2, Ade Wibowo Giri 3, Ayu Yolanda Nasution 4 STMIK Mikroskil, Jl. Thamrin

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin

Lebih terperinci

BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK

BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK 3.1 PERANCANGAN UMUM Dalam perkembangan dunia informasi, keamanan suatu data merupakan suatu hal yang sangat vital. Hal ini dikarenakan tidak semua pihak,

Lebih terperinci

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan

Lebih terperinci

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1. aa BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi

Lebih terperinci

BAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk

Lebih terperinci

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES Syaiful Anwar Magister Ilmu Komputer, Universitas Budi Luhur Jalan Ciledug Raya, Petukangan Utara,

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

BAB III METODOLOGI PERANCANGAN. analisa sistem, pengumpulan data, identifikasi masalah, analisa teknologi

BAB III METODOLOGI PERANCANGAN. analisa sistem, pengumpulan data, identifikasi masalah, analisa teknologi BAB III METODOLOGI PERANCANGAN A. Analisis Perancangan Metode pengembangan analisa perancangan yang penulis gunakan, maka tahap analisis merupakan tahap pertama kali yang penulis lakukan. Pada tahap ini

Lebih terperinci

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan 12240 email : mr.michaelsitorus@gmail.com

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,

Lebih terperinci

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI Ary Budi Warsito 1, Lusi Fajarita 2, Nazori AZ 3 1 Teknik Informatika STMIK Raharja

Lebih terperinci

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

TMA RSAA DAN ER R AHUAN ALAM. Universitas Sumatera Utara

TMA RSAA DAN ER R AHUAN ALAM. Universitas Sumatera Utara IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN ALGORIT TMA RSAA DAN MODIFIED LSBB DRAFT SKRIPSI SISKA ANGGRAINII 081401040 PROGRAM STUDI S1 ILMU KOMPUTE ER DEPARTEMEN ILMU KOMPUTER R FAKULTAS MATEMATIKA

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang

Lebih terperinci

Aplikasi Steganografi Menggunakan LSB 4 Bit Sisipan dengan Kombinasi Algoritme Substitusi dan Vigenere Berbasis Android

Aplikasi Steganografi Menggunakan LSB 4 Bit Sisipan dengan Kombinasi Algoritme Substitusi dan Vigenere Berbasis Android Tersedia di https://jtsiskom.undip.ac.id (14 Maret 2018) DOI: 10.14710/jtsiskom.6.2.2018.44-50 Jurnal Teknologi dan Sistem Komputer, 6(2), 2018, 44-50 Aplikasi Steganografi Menggunakan LSB 4 Bit Sisipan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan

Lebih terperinci

RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH

RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH Irtafa Masruri, Mungki Astiningrum Program Studi Teknik Informatika, Jurusan

Lebih terperinci

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah... DAFTAR ISI Halaman DAFTAR ISI... vii DAFTAR GAMBAR... x DAFTAR TABEL... xii I. PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat...

Lebih terperinci