DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL...

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. Dengan semakin maraknya social media, aplikasi foto sharing dan blog gambar

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

UKDW BAB 1 PENDAHULUAN

BAB VI PENGUJIAN. 6.1 Tujuan Pengujian. 6.2 Rancangan Pengujian

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano

PENYEMBUNYIAN PESAN RAHASIA DALAM CITRA DIGITAL BERFORMAT GIF MENGGUNAKAN ALGORITMA GIFSHUFFLE SKRIPSI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

Gambar 4.1 Menu Login Form

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

1.1 LATAR BELAKANG I-1

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING. Ardi Firmansyah Teknik Informatika

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. steganografi sangat dibutuhkan saat ini untuk pesan pribadi dengan media global

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. penyimpangan-penyimpangan berupa penduplikatan-penduplikatan atau

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

BAB I PENDAHULUAN. Berkembangnya teknologi informasi dan komunikasi yang semakin

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication,

ADAPTIVE WATERMARKING CITRA DIGITAL DENGAN TEKNIK DISCRETE WAVELET TRANSFORM-DISCRETE COSINE TRANSFORM DAN NOISE VISIBILITY FUNCTION

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI. Disusun oleh :

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II TINJUAN PUSTAKA DAN LANDASAN TEORI

Penyembunyian Informasi Dengan Menggunakan Metode SCAN. Roy Rikki ( ) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1.1 Latar Belakang


BAB I PENDAHULUAN I-1

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

BAB IV ANALISA DAN PERANCANGAN

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SKRIPSI. Disusun Oleh: FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA

Teknik Watermarking Citra Digital Dalam Domain DCT (Discrete Cosine Transform) Dengan Algoritma Double Embedding

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

BAB III METODOLOGI PENELITIAN. perangkat lunak sebagai tools untuk merancang aplikasi tersebut, yaitu:

IMPLEMENTASI APLIKASI IMAGE WATERMARKING DENGAN METODE LSB (LEAST SIGNIFICANT BIT) BERBASIS BLACKBERRY TUGAS AKHIR

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. negatif terutama bagi pemilik asli citra digital. Sisi positif dari kemudahan

BAB II TINJAUAN PUSTAKA

Penerapan Watermarking pada Citra berbasis Singular Value Decomposition

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau

BAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan

BAB III ANALISIS DAN DESAIN SISTEM

BAB V KESIMPULAN DAN SARAN. Steganografi BPCS bekerja dengan cara menggantikan bit-plane noise like

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

BAB 1 PENDAHULUAN Latar Belakang Masalah

Kata Kunci : non-blind watermarking, complex wavelet transform, singular value decomposition.

BAB 1 PENDAHULUAN Latar belakang

A B C D E A -B C -D E

BAB III ANALISIS SISTEM

BAB II LANDASAN TEORI

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

ALGORITMA DETEKSI ADAPTIF BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN TRANSFORMASI

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

ROBUST BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK KUANTISASI KOEFISIEN DISCRETE WAVELET TRANSFORM

BAB I PENDAHULUAN. MMS (Multimedia Messaging Service) adalah puncak dari evolusi SMS

BAB 2 TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN 1.1 Latar Belakang

ABSTRAK. Kata kunci : Watermarking, SVD, DCT, LPSNR. Universitas Kristen Maranatha

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II. Tinjauan Pustaka dan Dasar Teori. studi komparasi ini diantaranya penelitian yang dilakukan oleh Verdi Yasin, Dian

Transkripsi:

DAFTAR ISI ABSTRAK... i ABSTRACT... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR GAMBAR... viii DAFTAR TABEL... ix DAFTAR LAMPIRAN... x BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Perumusan Masalah... 3 1.3 Batasan Masalah... 4 1.4 Tujuan Penelitian... 4 1.5 Manfaat Penelitian... 4 1.6 Metodologi... 5 1.7 Sistematika Penulisan... 6 BAB II TINJAUAN PUSTAKA... 8 2.1 Steganografi... 8 2.2... 10 2.3 Citra Digital... 14

2.3.1 JPEG... 15 2.3.2 GIF... 17 2.3.3 PNG... 18 2.3.4 BMP... 19 2.4 Metode Least Significant Bit... 21 2.5 Metode Hexagon... 23 2.6 Fidelity Citra... 24 2.7 Peak Signal to Noise Ratio... 26 2.8 Kualitas Citra... 27 BAB III METODOLOGI PENELITIAN... 32 3.1 Alat dan Bahan Penelitian... 32 3.1.1 Alat Penelitian... 32 3.1.2 Bahan Penelitian... 32 3.2 Desain Penelitian... 33 3.3 Metode Penelitian... 34 3.4 Pengembangan Perangkat Lunak... 35 3.5 Implementasi... 39 3.5.1 Konsep... 39 BAB IV HASIL DAN PEMBAHASAN... 40 4.1 Analisis Aplikasi... 40 4.1.1 Encode/Penyisipan... 41 4.1.1.1 Proses Penyisipan Least Significant Bit... 42

4.1.1.2 Proses Penyisipan Hexagon... 42 4.1.2 Decode/Ekstraksi... 46 4.1.2.1 Proses Ekstraksi Least Significant Bit... 42 4.1.2.1 Proses Ekstraksi Hexagon... 42 4.1.3 Analisa... 48 4.1.4 Pengujian... 50 4.2 Analisis Kebutuhan Perangkat Lunak... 51 4.2.1 Deskripsi Umum Perangkat Lunak... 51 4.2.2 Batasan dan Asumsi Analisis... 52 4.2.3 Analisis Proses Bisnis... 53 4.2.4 Model Proses Perangkat Lunak... 54 4.3 Analisis Implementasi dan Pembahasan... 55 4.3.1 Citra Berformat JPEG... 56 4.3.2 Citra Berformat GIF... 59 4.3.3 Citra Berformat BMP... 61 4.3.4 Citra Berformat PNG... 64 4.3.5 Citra Berformat Animated GIF... 66 BAB V KESIMPULAN DAN SARAN... 69 5.1 Kesimpulan... 69 5.2 Saran... 69 DAFTAR PUSTAKA... 70 LAMPIRAN-LAMPIRAN... 71

DAFTAR GAMBAR Gambar 2.1 Proses Umum Steganografi Teks Standar... 10 Gambar 2.2 Proses Penyisipan Watermark... 11 Gambar 2.3 Proses Ekstraksi/Verifikasi Watermark... 12 Gambar 2.4 Perbandingan Citra Watermark... 13 Gambar 2.5 Perbandingan Citra Lena Berbagai Format... 21 Gambar 2.6 Hexagon atau segi enam... 23 Gambar 2.7 Perbandingan Citra Lena Untuk Rotasi... 28 Gambar 2.8 Perbandingan Citra Lena Untuk Pencerminan... 30 Gambar 2.9 Perbandingan Citra Lena Untuk Grayscale... 31 Gambar 3.1 Diagram Desain Penelitian Implementasi... 33 Gambar 3.2 Diagram Model Waterfall Pressman... 35 Gambar 4.1 Cover Citra Lena... 42 Gambar 4.2 Cover Citra animated GIF... 42 Gambar 4.3 Antar Muka Fitur Encode... 46 Gambar 4.4 Antar Muka Fitur Decode... 48 Gambar 4.5 Antar Muka Fitur Analisa... 49 Gambar 4.6 Antar Muka Fitur Pengujian... 51 Gambar 4.7 Deskripsi Umum Aplikasi inmark... 54 Gambar 4.8 Citra Setelah diberi Noise... 59

DAFTAR TABEL Tabel 2.1 Format berkas citra BMP... 20 Tabel 4.1 Hasil Penyisipan Citra Berformat JPG... 56 Tabel 4.2 Perbandingan nilai MSE dan PSNR di JPG... 58 Tabel 4.3 Hasil Penyisipan Citra Berformat GIF... 59 Tabel 4.4 Perbandingan nilai MSE dan PSNR di GIF... 61 Tabel 4.5 Hasil Penyisipan Citra Berformat BMP... 62 Tabel 4.6 Perbandingan nilai MSE dan PSNR di BMP... 63 Tabel 4.7 Hasil Penyisipan Citra Berformat PNG... 64 Tabel 4.8 Perbandingan nilai MSE dan PSNR di PNG... 66 Tabel 4.9 Hasil Penyisipan Citra Berformat animated GIF... 67 Tabel 4.10 Perbandingan nilai MSE dan PSNR di animated GIF... 68

DAFTAR LAMPIRAN Lampiran A A.1. Rangkuman Tabel Hasil Penelitian... 71 A.2. Tabel ASCII... 73