BAB 1 PENDAHULUAN. Perkembangan teknologi sekarang ini semakin maju, sehingga mudah bagi user

dokumen-dokumen yang mirip
PERANCANGAN PROGRAM APLIKASI STEGANOGRAFI CITRA MENGGUNAKAN METODE PIXEL VALUE DIFFERENCING SPIRAL

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

PERANCANGAN PROGRAM BERBASIS MOBILE DENGAN MENGGUNAKAN METODE PIXEL VALUE DIFFERENCING DAN ALGORITMA RIJNDAEL

PERBAIKAN DAN EVALUASI KINERJA ALGORITMA PIXEL- VALUE DIFFERENCING ( PVD) ROJALI

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

PERANCANGAN PROGRAM BERBASIS MOBILE DENGAN MENGGUNAKAN METODE PIXEL VALUE DIFFERENCING DAN ALGORITMA RIJNDAEL

BAB 2 LANDASAN TEORI. pembentukan dan penggunaan prinsip-prinsip engineering untuk

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

Fakultas Teknik Universitas Budi Luhur

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

UKDW BAB 1 PENDAHULUAN

1.1 LATAR BELAKANG I-1

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication,

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 3 Analisis dan Perancangan

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK

BAB III ANALISIS DAN PERANCANGAN SISTEM

KOMBINASI ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

PENYISIPAN PESAN DENGAN ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI

BAB 1 PENDAHULUAN Latar Belakang

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

Pixel Value Differencing dan Least Significant Bit Subtitution pada Steganografi Video

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN I-1

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

BAB I PENDAHULUAN. Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

2017 Ilmu Komputer Unila Publishing Network all right reserve

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

UNIVERSITAS BINA NUSANTARA. Program Studi Ganda Teknik Informatika Matematika

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

BAB 1 PENDAHULUAN. disembunyikan dengan caradisisipkan pada suatu media tertentu sehingga

BAB I PENDAHULUAN. 1.1 Latar Belakang

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Pemanfaatan Steganografi dalam Kriptografi Visual

BAB 1 PENDAHULUAN. Steganografi, yang merupakan ilmu menyembunyikan pesan dalam suatu

PRESENTASI TUGAS AKHIR KI091391

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF

BAB 1 PENDAHULUAN. keamanan data sangatlah penting, terutama dalam bisnis komersil maupun. mengakses atau mendapatkan data tersebut.

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

BAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga,

BAB I PENDAHULUAN. steganografi sangat dibutuhkan saat ini untuk pesan pribadi dengan media global

PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp :

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif

Transkripsi:

BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi sekarang ini semakin maju, sehingga mudah bagi user untuk melakukan pertukaran informasi. Seiring dengan semakin mudahnya user bertukar informasi, keamanan dalam siapa yang berhak mengakses informasi itu pun semakin diperhatikan, sehingga tidak sembarang orang yang bisa mendapatkan informasi tersebut. Agar informasi yang dikirim oleh satu orang ke orang lainnya aman (isi pesan tidak diketahui oleh orang yang tidak berhak), dan tidak diakses oleh sembarang orang, maka orang-orang pun mulai memikirkan bagaimana agar informasi yang dikirim bisa aman. Salah satu solusi yang kemudian ditemukan adalah steganografi. Dimana steganografi bisa menyisipkan informasi ke dalam suatu media (bisa berupa teks, gambar, audio, atau video). Namun, media tersebut tidak terlihat sebagai media yang telah disisipkan informasi, sehingga kecil kemungkinan orang mencurigai media tersebut. Sekarang ini, steganografi telah berkembang dan memiliki banyak metode, salah satunya adalah Pixel Value Differencing (PVD). Metode PVD ini menggunakan selisih nilai piksel yang satu dengan nilai piksel yang lain, dimana hasil selisih kedua pixel tersebut nantinya akan digunakan untuk menyisipkan pesan pada media lain yang ingin disembunyikan. Setelah pesan sudah disisipkan pada media 1

2 penampung pesan, maka nilai piksel-piksel tersebut akan berubah. Nilainya akan berubah sesuai dengan rumus perhitungan PVD. Namun PVD pada umumnya memiliki kelemahan pada metodenya, yaitu pola pasangan pixelnya berpola dan teratur dan metodenya telah diketahui oleh kebanyaknya orang. Hal ini menyebabkan peluang kemungkinan penyisipan pesan pada media lain dapat didekripsi oleh orang lain yang seharusnya tidak berhak mengetahui pesan yang disisipkan. Banyak peneliti yang berusaha untuk melakukan modifikasi pada PVD agar hasilnya maksimal. Pada tahun 2003, Wu Da-chun dan Tsai Wen-Hsiang, membuat sebuah metode steganografi yang baru dan efisien, yaitu menanamkan pesan rahasia ke dalam nilai abu-abu pada cover gambar. Awad Kh. Al-Asmari dan Owayed A. Al-Ghamdi pada tahun 2006 juga melakukan modifikasi pada metode PVD. Modifikasi yang dilakukan adalah dengan membagi gambar menjadi beberapa subblock yang berbentuk semi hexagonal. Pada tahun 2007, empat orang dari 2 universitas di Taiwan, yaituwang Chung Ming, Wu Nan I, Tsai Chwei Shyong, dan Hwang Min Shiang, melakukan penelitian terhadap metode steganografi dengan menggabungkan metode PVD dengan fungsi modolus.

3 Pada tahun 2009, penelitian juga dilakukan oleh Rojali, yaitu dengan menggunakan empat jangkauan tabel. Pada modifikasi PVD ini juga dilakukan modifikasi pada algoritmanya, yaitu jika selisih piksel yang berdekatan lebih besar dari 7 maka akan dilakukan penyisipan pesan dengan algoritma PVD biasa, tapi bila lebih kecil sama dengan 7 maka akan menggunakan algoritma Pixel Value Diferrencing Modified (PVDM). Peneliatian terhadap metode PVD juga dilakukan oleh J. K. Mandal dan Debashis Das pada tahun 2012. Modifikasi yang dilakukan adalah untuk mengatasi permasalahan nilai pixel pada citra stego yang nilainya melebihi kisaran 0 255. Oleh karena itu, skripsi ini juga dibuat dengan tujuan untuk memodifikasi PVD dengan mengubah cara pengambilan pola pasang pikselnya. Cara pengambilan pola pikselnya adalah dengan mengambil satu baris piksel pertama dalam gambar, kemudian satu kolom paling akhir pada piksel dilanjutkan dengan satu baris paling akhir pada akhir lalu satu kalom pertama piksel. Hal ini diulang sampai semua piksel terambil. Tapi hal yang perlu diingat adalah piksel yang sudah pernah diambil tidak akan diambil lagi untuk pasangan piksel berikutnya. Kelebihan dari metode ini adalah orang lain akan semakin sulit untuk mengekstraksi pesan yang diselipkan pada media penampung pesan, karena metode pengambilan pikselnya sudah dimodifikasi dan tidak umum lagi sehingga tidak mudah untuk diekstraksi.

4 1.2 Rumusan Masalah Skripsi ini berfokus pada memodifikasi pola pasangan piksel pada metode PVD, bagaimana piksel-piksel pada gambar nantinya akan berpasangan satu sama lain sehingga dapat menghasilkan selisih yang bisa disisipkan pesan. Namun, terdapat beberapa masalah yang timbul, seperti: Apakahmetode ini bisa menyisipkan pesan dengan sempurna? Apakah metode ini bisa berhasil sempurna diekstraksi? Apakah hasil gambar yang disisipkan terlihat mirip dengan gambar sebelum disisipkan? 1.3 Makalah Relavan Makalah relavan yang menjadi acuan dari skripsi ini adalah: 1. Wu Da-Chun, Tsai Wen-Hsiang. (2003). A steganographic method for images by pixel-value differencing. Taiwan 2. Awad Al-Asmari Kh, Owayed Al-Ghamdi A. 2006. High Capacity Data Hiding Using Semi-Hexaginal Pixels Value Difference. King Saud University, Saudi Arabia. 3. Wang Chung Ming, Wu Nan I, Tsai Chwei Shyong, Hwang Min Shiang. 2007. A high quality steganographic method with pixel-value differencing and modulus function. Taiwan. 4. Rojali, Sugi Guritman, Heru T. Natalisa. 2009. Perbaikan Dan Evaluasi Kinerja Algoritma Pixel- Value Differencing ( PVD). Volume 9. No 2. Indonesia: Universitas Bina Nusantara dan Institut Pertanian Bogor.

5 5. Debashis Das, Mandal J.K. 2012. Colour Image Steganography Based on Pixel Value Differencing in Spatial Domain. Volume 2. No 4. India: University of Kalyani. 1.4 Ruang Lingkup Pada metode modifikasi PVD, batasan masalah yang dibuat oleh penulis adalah sebagai berikut: Tabel yang digunakan untuk menghitung jumlah bit pesan yang bisa ditampung tidak berubah. Pesan yang disisipkan berupa file.txt dan hanya ada 1 pesan yang disisipkan dalam media penampung, dengan ketentuan ukuran pesan harus lebih kecil dari media penampung. Media yang digunakan sebagai penampung pesan yang disisipkan adalah gambar dengan tipe file.bmp,.jpg, dan.png. Bahasa pemrograman yang digunakan adalah c#. 1.5 Tujuan dan Manfaat 1.5.1 Tujuan Tujuan dari penelitian ini adalah: Membuat program aplikasi dari metode Pixel Value Differencing dengan proses penyisipan pesan pada piksel menggunakan pola spiral. Menghasilkan kualitas gambar yang relatif sama sebelum dan sesudah proses penyisipan pesan.

6 1.5.2 Manfaat Manfaat dari penelitian ini adalah: Membuat agar pesan ini tidak mudah didekripsi karena metodenya telah dimodifikasi. User yang menggunakan metode ini merasa aman ketika menggunakan metode PVD Spiral ini. 1.6 Metodologi Penelitian Penggunaan metode penelitian pada suatu karya ilmiah sangat penting, karena melalui metode-metode itulah penelitian dan penulisan suatu karya ilmiah dapat diselesaikan. Dalam menyelesaikan laporan ini metode yang digunakan, yaitu: Metode Pengumpulan Data Metode ini dilakukan dengan mengumpulkan data-data dari jurnal-jurnal yang sudah ada bagaimana modivikasi pada metode PVD yang telah dilakukan. Selain itu juga mengumpulkan data-data yang dibutuhkan untuk dilakukan uji coba, misalnya gambar-gambar. Juga bahan-bahan seperti jurnal-jurnal untuk mendukung pengetahuan penulis mengenai steganografi terutama metode PVD. Metode Perancangan Program Metode ini dilakukan dengan cara menentukan bahasa pemrograman apa yang akan dipakai untuk membuat aplikasi ini. Serta membuat algoritama yang akan digunakan pada aplikasi ini.

7 1.7 Sistematika Penulisan Berikut ini adalah sistematika yang digunakan dalam penulisan ini: BAB 1 PENDAHULUAN Bab ini menjelaskan tentang latar belakang, rumusan masalah, makalah relavan, ruang lingkup, tujuan, manfaat, metode penelitian, dan sistematika dalam penulisan ini. BAB 2 LANDASAN TEORI Bab ini berisi tentang teori-teori yang digunakan untuk menunjang proses analisa, perancangan aplikasi, dan pembuatan aplikasi. BAB 3 ANALISIS DAN PERANCANGAN Bab ini berisi analisa mengenai persoalan yang sedang dibahas. kemudian disusul dengan bagaimana usulan pemecahan masalah yang dapat digunakan. Setelah itu merancang mulai dr flow chart, use case diagram, activity diagram, class diagram, sequence diagram sampai merancang layar tampilan yang akan digunakan dalam sistem ini BAB 4 HASIL DAN PEMBAHASAN Bab ini menjelaskan mengenai spesifikasi sistem apa yang digunakan untuk menjalakankan aplikasi ini, baik hardware maupun software. Pada bab ini juga dijelaskan bagaimana penggunaan aplikasi ini. kemudian akan disertakan dengan testing dan evalusi sehingga diketahui bagaimana hasil dari aplikasi yang telah dikembangkan. BAB 5 SIMPULAN DAN SARAN Bab ini akan dituliskan kesimpulan yang didapat dari aplikasi yang telah dibuat. Serta akan dituliskan mengenai saran untuk pengembangan metode ini selanjutnya.