KATA PENGANTAR. memberikan segala karunia-nya sehingga penulis dapat menyelesaikan tugas

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

SKRIPSI STUDI KOMPARASI METODE LEAST SIGNIFICANT BIT DAN METODE ECHO HIDING PADA AUDIO WATERMARKING

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DCT DAN LSB

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN I-1

Bab I Pendahuluan 1 BAB I PENDAHULUAN

ANALISA UNJUK KERJA LOAD BALANCE PADA VIRTUAL PRIVATE NETWORK SERVER DENGAN OTENTIKASI LDAP SERVER. Oleh : AHMAD ANSHARI

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan

TUGAS AKHIR ANALISIS STEGANOGRAFI PADA PROGRAM STEGHIDE

BAB I PENDAHULUAN 1.1 Latar Belakang

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

UKDW BAB 1 PENDAHULUAN

Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum

BAB I PENDAHULUAN 1. 1 Latar Belakang

TUGAS AKHIR PENGUKURAN TEGANGAN PADA JALA-JALA LISTRIK PLN UNTUK APLIKASI TELEMETRI ONLINE BERBASIS ARDUINO UNO

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB 1 PENDAHULUAN Latar belakang

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang

RANCANG BANGUN APLIKASI KOMPRESI FILE MENGGUNAKAN METODE LZW BERBASIS JAVA OLEH : HARDIANSYAH Dosen Pembimbing : Tri Daryanto, S.Kom.

BAB I PENDAHULUAN. 1.1 Latar Belakang

Universitas Sumatera Utara

SKRIPSI. Disusun Oleh: FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA

BAB I PENDAHULUAN. Tingkat pembajakan terhadap Hak atas Kekayaan Intelektual (HaKI) di

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

UNIVERSITAS BINA NUSANTARA. Program Studi Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil

SKRIPSI IMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN METODE END OF FILE PADA MEDIA DIGITAL

DAFTAR SINGKATAN. : Human Auditory System. : Human Visual System. : Singular Value Decomposition. : Quantization Index Modulation.

BAB I PENDAHULUAN. perangkat mobile, jaringan, dan teknologi informasi keamanan adalah. bagian dari teknologi yang berkembang pesat.

PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING. Ardi Firmansyah Teknik Informatika

Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape)

APLIKASI WATERMARKING UNTUK MELINDUNGI HAK CIPTA PADA FILE GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB TUGAS AKHIR WENNI ADRIANI

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

BAB III ANALISIS DAN DESAIN SISTEM

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN Latar Belakang

TUGAS AKHIR PERANCANGAN DAN IMPLEMENTASI TELEMETRI SUHU BERBASIS ARDUINO UNO. Diajukan Untuk Memenuhi Salah Satu Persyaratan Dalam Menyelesaikan

Aplikasi Steganografi Untuk Mengubah Sebuah Data Menjadi Untaian Nada SKRIPSI. Oleh: Hardimas Hutama Putra

MODIFIKASI LEAST SIGNIFICANT BIT(LSB) MENGGUNAKAN PERSAMAAN KUADRAT PADA KUNCI STEGANOGRAFI SKRIPSI. Mega Kartika Sari

PERBANDINGAN STEGANOGRAFI DATA TEKS KE DALAM FILE AUDIO MENGGUNAKAN ALGORITMA LEAST SIGNIFICANT BIT (LSB) DAN MODIFIED LEAST SIGNIFICANT BIT (MLSB)

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

ANALISIS PERBANDINGAN LEAST SIGNIFICANT BIT (LSB)DAN LEAST SIGNIFICANT BIT (LSB) DENGAN PENYISIPAN MENURUT FUNGSI LINEAR PADA TEKNIK STEGANOGRAFI

PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI

TUGAS AKHIR RANCANG BANGUN PERANGKAT TELEMETRI RADIO 433 MHZ UNTUK TRANSMISI DATA GAMBAR. Oleh. Rhobby Maulana NIM :

* Kriptografi, Week 13

SKRIPSI SURI SYAHFITRI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI. Disusun oleh :

TUGAS AKHIR PERANCANGAN WATER BATH BERBASIS ATMEGA8

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1.1 LATAR BELAKANG I-1

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. penyimpangan-penyimpangan berupa penduplikatan-penduplikatan atau

BAB I PENDAHULUAN. itu kemajuan teknologi saat ini juga membuat musik semakin mudah untuk dinikmati.

APLIKASI SIMULASI PEMBELAJARAN STRUKTUR DATA MATERI QUEUE LAPORAN TUGAS AKHIR. Oleh DHANY TRIHANDOYO NIM :

BAB I PENDAHULUAN. steganografi sangat dibutuhkan saat ini untuk pesan pribadi dengan media global

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB 1 PENDAHULUAN. dalam bentuk apapun lewat jaringan internet. dengan berbagai cara, misalnya dengan enkripsi.

BAB I PENDAHULUAN. 1.1 Latar Belakang

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

TUGAS AKHIR RANCANG BANGUN FILTER ANTI ALIASING DAN ANALOG DIGITAL CONVERTER (ADC) UNTUK SISTEM PENGENALAN PENGUCAP

SKRIPSI BILQIS

BAB II. DASAR TEORI. Digital Watermarking. Sejarah Watermarking. Penyisipan Tanda Air

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

TUGAS AKHIR PEMODELAN ALAT PATIENT WARMER BERBASIS DIGITAL

Penerapan Reversible Contrast Mapping pada Audio Watermarking

BAB II DASAR TEORI. 2.1 Audio

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito YS 1)

TUGAS AKHIR KOMPRESI IMAGE MENGGUNAKAN VECTOR QUANTIZATION

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

Transkripsi:

KATA PENGANTAR Alhamdulillahirabial alamin, berkat rahmat ALLAH SWT yang telah memberikan segala karunia-nya sehingga penulis dapat menyelesaikan tugas akhir ini dengan baik. Shalawat dan salam tak lupa dikirimkan kepada nabi besar Muhammad SAW yang telah berjasa membuka jalan dalam perkembangan ilmu pengetahuan seperti sekarang ini. Tujuan dari penulisan tugas akhir ini adalah untuk memenuhi salah satu syarat guna mencapai gelar sarjana strata satu pada Jurusan Teknik Elektro Fakultas Teknik Universitas Andalas Padang. Adapun judul tugas akhir ini adalah Perancangan Aplikasi Pengamanan Hak Cipta Untuk Data Digital Audio Dengan Teknik Watermarking Menggunakan Metode Spread Spektrum dan. Selama proses tugas akhir hingga tersusunnya laporan ini, penulis banyak mendapatkan dorongan dan bantuan dari berbagai pihak. Untuk itu pada kesempatan ini, penulis mengucapkan terimakasih kepada : 1. Ibu Fitrilina, M.T. sebagai pembimbing yang telah memberikan waktu dan tenaganya selama penyusunan tugas akhir ini. 2. Bapak Rahmadi Kurnia, Dr.Eng sebagai Ketua Jurusan Teknik Elektro Fakultas Teknik Universitas Andalas Padang. 3. Bapak Rahmadi Kurnia, Dr.Eng, Bapak Heru Dibyo Laksono, M.T, Bapak Darwison, M.T, dan Ibuk Meza Silvana, S.T selaku penguji i

dalam seminar dan sidang tugas akhir, terima kasih atas kritik dan sarannya sehingga mampu membuat tugas akhir ini menjadi lebih baik. 4. Bapak dan ibu staf pengajar serta karyawan dan karyawati Jurusan Teknik Elektro Fakultas Teknik Universitas Andalas Padang. 5. Pihak-pihak lainnya yang namanya tidak dapat disebutkan satu persatu. Penulis menyadari masih banyak terdapat kesalahan dan kekurangan dalam penulisan tugas akhir ini, untuk itu penulis mengharapkan kritik dan saran yang membangun demi perbaikan laporan tugas akhir ini untuk masa yang akan datang. Penulis berharap semoga laporan ini bermanfaat bagi semua pihak terutama penulis sendiri. Akhirnya kepada ALLAH SWT penulis memohon semua keikhlasan yang telah diberikan akan dibalas-nya. Padang, 7 Februari 2012 Penulis ii

DAFTAR ISI ABSTRAK KATA PENGANTAR... i DAFTAR ISI... iii DAFTAR GAMBAR... vi DAFTAR TABEL... vii DAFTAR LAMPIRAN... viii BAB I PENDAHULUAN...1 1.1 Latar Belakang... 1 1.2 Tujuan Penelitian... 4 1.3 Manfaat Penelitian... 4 1.4 Batasan Masalah... 5 1.5 Metodologi Penelititan... 5 1.6 Sistematika Penulisan... 6 BAB II TINJAUAN PUSTAKA...7 2.1 Watermarking... 7 2.1.1 Tujuan Watermarking... 9 2.1.2 Karakteristik Watermarking... 11 2.1.3 Trade-off dalam Watermarking... 11 2.1.4 Metode Watermarking... 12 2.2 Watermarking Pada Suara... 14 2.2.1 Gelombang Suara... 14 2.2.2 Representasi Suara Digital... 14 iii

2.2.3 Waveform Data (WAV)... 15 2.3 Metode Spread Spektrum... 17 2.4 Metode Pembangkit Pseudonoise... 19 2.5 (LSB) Least Significant Bit... 22 2.6 Pembangkit Bilangan Pseudorandom... 23 2.7 Perbandingan 2 Berkas Audio... 23 2.8 Metode Penyisipan dengan Spread Spektrum... 25 2.9 Metode Ekstraksi dengan Spread Spektrum... 27 BAB III METODE PENELITIAN...31 3.1 Jenis Penelitian... 31 3.2 Akuisi Data dan Sample Penelitian... 31 3.2.1 Akuisi Data... 31 3.2.2 Sample Penelitian... 31 3.3 Teknik Analisa Sistem... 32 3.3.1 Penilaian Subjektif... 32 3.3.2 Penilaian Objektif... 33 3.4 Prosedur Analisa Sistem... 33 3.4.1 Studi Literatur... 33 3.4.2 Perancangan Algoritma dan Pembuatan Program... 34 3.4.2.1 Perancangan Algoritma Penyisipan... 34 3.4.2.2 Perancangan Algoritma Ekstraksi... 34 3.4.3 Algoritma Program Pokok... 34 3.4.4 Pengujian Terhadap Aplikasi Penyisipan dan Ekstraksi... 35 3.4.5 Analisa Keluaran Sistem... 35 iv

3.4.6 Penyusunan Laporan Penelitian... 35 BAB IV PERANCANGAN SISTEM PENELITIAN...36 4.1 Spesifikasi Sistem... 36 4.2 Functional Sistem... 37 4.2.1 Proses Penyisipan... 37 4.2.2 Proses Ekstraksi... 40 4.3 Perancangan Form GUI... 43 BAB V ANALISA HASIL DAN PEMBAHASAN... 45 5.1 Variasi Jumlah Karakter Informasi (Data Teks)... 48 5.1.1 Pengujian Terhadap File Carier Yang Tersisipi Informasi... 48 5.1.2 Pengujian Terhadap File Ekstraksi... 53 5.2 Variasi File Carier... 55 5.3 Variasi Posisi Penyimpanan Informasi... 58 5.3.1 Pengujian Terhadap File Carier Yang Tersisipi Informasi... 58 5.3.2 Pengujian Terhadap File Ekstraksi... 60 5.4 Pengujian Dengan Variasi Tambahan (File Suara Monoton)... 62 5.5 Pengujian Penyisipan Dua Kali Pada File yang Sama... 65 BAB VI PENUTUP...69 6.1 Kesimpulan... 69 6.2 Saran... 69 DAFTAR PUSTAKA...71 LAMPIRAN v

DAFTAR GAMBAR Gambar 2.1 Blind Watermarking dan Non Blind Watermarking... 8 Gambar 2.2 Trade-Off dalam watermarking... 11 Gambar 2.3 Skema Analog to Digital Converter (ADC)... 15 Gambar 2.4 Grafik Format Suara Wav... 16 Gambar 2.5 Penyebaran bit-bit Informasi... 18 Gambar 4.1 Blok Diagram Penyisipan... 37 Gambar 4.2 Blok Diagram Ekstraksi... 40 Gambar 4.3 Form GUI Penyisipan... 43 Gambar 4.4 Form GUI Ekstraksi... 44 vi

DAFTAR TABEL Tabel 2.1 Isi Chunk Header... 17 Tabel 2.2 Isi Chunk fmt... 17 Tabel 2.3 Isi Chunk data... 17 Tabel 2.4 Penilaian MOS... 24 Tabel 2.5 Rentang Nilai MOS... 24 Tabel 4.1 Area Penyisipan Pada LSB Sampel Carier... 39 Tabel 5.1 Penilaian Kualitas Carier pada Variasi Jumlah Karakter MOS... 49 Tabel 5.2 Pengaruh jumlah karakter terhadap SNR pada file carier... 50 Tabel 5.3 Pengaruh Jumlah Karakter terhadap nilai BER pada file carier... 50 Tabel 5.4 Uji Data File Ekstraksi Data Teks I, II, dan III... 54 Tabel 5.5 Penyisipan dan Ekstraksi pada carier menggunakan Teks II... 56 Tabel 5.6 Penilaian MOS saat posisi penyimpanan pesan... 58 Tabel 5.7 Variasi Posisi Penyimpanan Data Informasi pada Carier... 59 Tabel 5.8 Uji Data File Ekstraksi Data Teks I, II, III pada file carier... 61 Tabel 5.9 Hasil Pengujian File Suara Monoton Sampai Ambang Batas... 63 Tabel 5.10 Uji Data Ekstraksi Data Teks I, II, III pada carier monoton... 64 Tabel 5.11 Hasil Pengujian Penyisipan Dua kali Pada File Yang Sama... 65 vii

DAFTAR LAMPIRAN Lampiran A-1 Diagram Alir Proses Penyisipan Lampiran A-2 Diagram Alir Proses Ekstraksi Lampiran A-3 Diagram Alir Proses Pembentukan bit pseudorandom dengan LCG Lampiran B-1 Hasil Uji SNR Lampiran B-2 Hasil Uji BER Lampiran C Hasil Pengujian File yang Tersisipi (File Carier Monoton) Lampiran D-1 Kuesioner Penilaian MOS File Carier untuk Data Teks I Lampiran D-2 Kuesioner Penilaian MOS File Carier untuk Data Teks II Lampiran D-3 Kuesioner Penilaian MOS File Carier untuk Data Teks III Lampiran D-4 Kuesioner Penilaian MOS File Carier Monoton Lampiran E-1 Kuesioner Penilaian MOS File Ekstraksi Data Teks I Lampiran E-2 Kuesioner Penilaian MOS File Ekstraksi Data Teks II Lampiran E-3 Kuesioner Penilaian MOS File Ekstraksi Data Teks III Lampiran E-4 Kuesioner Penilaian MOS File Ekstraksi Pada Carier Monoton Lampiran F-1 Uji Data File Ekstraksi pada Data Teks I Lampiran F-2 Uji Data File Ekstraksi pada Data Teks II Lampiran F-3 Uji Data File Ekstraksi pada Data Teks III Lampiran F-4 Uji Data File Ekstraksi Pada Data Teks Tambahan Lampiran G Program viii