PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp :

dokumen-dokumen yang mirip
Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK

BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN DISCRETE COSINE TRANSFORM (DCT) BERBASIS ALGORITMA GENETIKA

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK

PERBANDINGAN CITRA DENGAN ALGORITMA DITHERING ZHIGANG FAN, SHIAU FAN DAN STUCKI SEBAGAI MASUKAN KRIPTOGRAFI VISUAL

ALGORITMA DETEKSI ADAPTIF BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN TRANSFORMASI

KRIPTOGRAFI VISUAL UNTUK BERBAGI DUA CITRA RAHASIA MENGGUNAKAN METODE FLIP (2,2) Putri Kartika Sari

Blind Watermarking Citra Digital Pada Komponen Luminansi Berbasis DCT (Discrete Cosine Transform) Irfan Hilmy Asshidiqi ( )

PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI VISUAL TANPA EKSPANSI PIKSEL DAN ALGORITMA RLE

Penyembunyian Informasi Dengan Menggunakan Metode SCAN. Roy Rikki ( ) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha

KRIPTOGRAFI VISUAL (4,4) UNTUK BERBAGI 3 CITRA RAHASIA LEWAT 4 CITRA TERSANDI. Jevri Eka Susilo

BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN DISCRETE WAVELET TRANSFORM (DWT) DAN SINGULAR VALUE DECOMPOSITION (SVD)

ROBUST BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK KUANTISASI KOEFISIEN DISCRETE WAVELET TRANSFORM

Algoritma Interpolasi Citra Berbasis Deteksi Tepi Dengan Directional Filtering dan Data Fusion

IMPLEMENTASI ALGORITMA LEMPEL-ZIV-WELCH DAN ADAPTIVE HUFFMAN CODING PADA KRIPTOGRAFI VISUAL

ADAPTIVE WATERMARKING CITRA DIGITAL DENGAN TEKNIK DISCRETE WAVELET TRANSFORM-DISCRETE COSINE TRANSFORM DAN NOISE VISIBILITY FUNCTION

WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK MODIFIKASI INTENSITAS PIKSEL DAN DISCRETE WAVELET TRANSFORM (DWT)

Teknik Watermarking Citra Digital Dalam Domain DCT (Discrete Cosine Transform) Dengan Algoritma Double Embedding

BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN DISCRETE WAVELET TRANSFORM (DWT) DAN DISCRETE COSINE TRANSFORM (DCT)

KRIPTOGRAFI VISUAL PADA CITRA BERWARNA MENGGUNAKAN METODE KOMBINASI PERLUASAN WARNA RED GREEN DAN BLUE

WATERMARKING PADA CITRA DIGITAL BERBASIS DISCRETE WAVELET TRANSFORM DAN SINGULAR VALUE DECOMPOSITION

WATERMARKING CITRA DIGITAL YANG TAHAN TERHADAP GEOMETRIC ATTACKS

KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB

Kata Kunci : non-blind watermarking, complex wavelet transform, singular value decomposition.

KOMPRESI CITRA MENGGUNAKAN COMPRESSED SENSING BERBASIS BLOK

PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI

Watermarking Citra Digital Berwarna Dalam Domain Discrete Cosine Transform (DCT) Menggunakan Teknik Direct Sequence Spread Spectrum (DSSS)

Penerapan Watermarking pada Citra berbasis Singular Value Decomposition

KRIPTOGRAFI VISUAL DENGAN IMPLEMENTASI ALGORITMA LUC PADA CITRA BERWARNA

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB I PENDAHULUAN. 1. aa

FUSI CITRA BERBASIS COMPRESSIVE SENSING

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB 1 PENDAHULUAN 1.1 Latar Belakang

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

KRIPTOGRAFI VISUAL UNTUK GAMBAR BERWARNA BERBASIS DISTRIBUSI ACAK PADA SHARE DENGAN PENYISIPAN LSB DIGITAL WATERMARKING

Bab I Pendahuluan 1 BAB I PENDAHULUAN

PENGKODEAN CITRA MENJADI DUA BUAH CITRA BAYANG DAN PENDEKODEAN MENJADI CITRA ASAL ABSTRAK

MEMBANGUN KODE HUFFMAN BERDASARKAN REVERSIBLE VARIABLE LENGTH CODE (RVLC) UNTUK PENGKOREKSIAN ERROR. Bangkit Erlangga/

IDENTIFIKASI INDIVIDU BERDASARKAN CITRA SILUET BERJALAN MENGGUNAKAN PENGUKURAN JARAK KONTUR TERHADAP CENTROID ABSTRAK

Kriptografi Visual Berbasis Model CMY Menggunakan Mask Hitam Putih Untuk Hasil Digital Watermarking Menggunakan Teknik Penggabungan DWT Dan DCT

ABSTRAK. Kata kunci : Watermarking, SVD, DCT, LPSNR. Universitas Kristen Maranatha

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN TRANSFORMASI INTENSITAS

Simulasi Estimasi Arah Kedatangan Dua Dimensi Sinyal menggunakan Metode Propagator dengan Dua Sensor Array Paralel

IDENTIFIKASI SESEORANG BERDASARKAN CITRA TELINGA DENGAN MENGGUNAKAN METODE TRANSFORMASI HOUGH ABSTRAK

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

ANALISA KINERJA CODEBOOK PADA KOMPRESI CITRA MEDIS DENGAN MEMPERHATIKAN REGION OF INTEREST

Pengurangan Noise pada Citra Menggunakan Optimal Wavelet Selection dengan Kriteria Linear Minimum Mean Square Error (LMMSE)

IDENTIFIKASI SESEORANG BERDASARKAN CITRA PEMBULUH DARAH MENGGUNAKAN MODIFIED HAUSDORFF DISTANCE ABSTRAK

SISTEM IDENTIFIKASI BERDASARKAN POLA SIDIK JARI TANGAN MENGGUNAKAN MINUTIAE-BASED MATCHING

IDENTIFIKASI SESEORANG BERDASARKAN CITRA PEMBULUH DARAH MENGGUNAKAN EKSTRAKSI FITUR SCALE INVARIANT FEATURE TRANSFORM

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

2017 Ilmu Komputer Unila Publishing Network all right reserve

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

Kata kunci : citra, pendeteksian warna kulit, YCbCr, look up table

Realisasi Perangkat Pemungutan Suara Nirkabel Berbasis Mikrokontroler

Title : Insertion of Secret Message in an Images on an Android Based Image Sharing Application using Advanced Least Significant Bit (ALSB) Method Name

REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

NOISE REMOVAL PADA TULISAN TANGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

PENGENALAN DAN PEWARNAAN PADA CITRA GRAY-SCALE ABSTRAK

IDENTIFIKASI WAJAH SESEORANG BERDASARKAN CITRA BIBIR MENGGUNAKAN METODE EIGEN FUZZY SET ABSTRAK

KOREKSI WARNA PADA FOTO DIGITAL DENGAN METODA INTERPOLASI BICUBIC

VERIFIKASI SESEORANG BERDASARKAN CITRA PEMBULUH DARAH MENGGUNAKAN METODA PHASE ONLY CORRELATION ABSTRAK

VERIFIKASI SESEORANG BERDASARKAN CITRA PEMBULUH DARAH MENGGUNAKAN EKSTRAKSI FITUR CHAIN CODE ABSTRAK

VERIFIKASI SESEORANG BERDASARKAN CITRA PEMBULUH DARAH MENGGUNAKAN EKSTRAKSI FILTER GABOR ABSTRAK

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

BAB II TINJAUAN PUSTAKA

VERIFIKASI TANDA TANGAN DENGAN METODE JARINGAN SYARAF TIRUAN HETEROASSOCIATIVE MEMORY ABSTRAK

PERBANDINGAN KUALITAS WATERMARKING DALAM CHANNEL GREEN DENGAN CHANNEL BLUE UNTUK CITRA RGB PADA DOMAIN FREKUENSI ABSTRAK

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IDENTIFIKASI TANDA TANGAN MENGGUNAKAN ALGORITMA DOUBLE BACKPROPAGATION ABSTRAK

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

PERANCANGAN DAN REALISASI PENGUAT KELAS D BERBASIS MIKROKONTROLER AVR ATMEGA 16. Disusun Oleh: Nama : Petrus Nrp :

Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape)

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

BAB 1 PENDAHULUAN Latar Belakang Masalah

Pengenalan Pola Karakter Tulisan Tangan Dengan Menggunakan Metoda Clustering Melalui Similarity Measure Approach

Kinerja Sistem Komunikasi Satelit Non-Linier BPSK Dengan Adanya Interferensi Cochannel.

PENDETEKSIAN CITRA PALSU DENGAN MENGGUNAKAN WATERMARKS DAN SUPPORT VECTOR MACHINES. Daniel Hutabarat ( )

IDENTIFIKASI SESEORANG BERDASARKAN CITRA SILUET ORANG BERJALAN MENGGUNAKAN SUDUT SETENGAH KAKI

BAB I PENDAHULUAN Latar Belakang

IDENTIFIKASI SESEORANG BERDASARKAN CITRA PEMBULUH DARAH MENGGUNAKAN EKSTRAKSI FITUR LOCAL BINARY PATTERN ABSTRAK

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN Latar belakang

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

Perbandingan Efektivitas Algoritma Blind-Deconvolution, Lucy-Richardson dan Wiener-Filter Pada Restorasi Citra. Charles Aditya /

JARINGAN KOMPUTER I WAYAN MULIAWAN NIM

ANALISIS MULTI WAVELET PADA KOMPRESI SUARA. Disusun Oleh: Immanuel Silalahi. Nrp :

Animasi Objek yang Dapat Bergerak Menggunakan Kubus LED Berbasis Mikrokontroler ATMega16

Pengenalan Warna Kulit Untuk Klasifikasi Ras Manusia Andy Putra P. Zebua /

MODIFIKASI LEAST SIGNIFICANT BIT UNTUK MENINGKATKAN KETAHANAN PESAN TERHADAP CROPPING DAN NOISE SKRIPSI

Transkripsi:

PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING Disusun Oleh : Nama : Dedy Santosa Nrp : 0422167 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.Suria Sumantri, MPH no.65, Bandung, Indonesia. Email : dedy_zainal@yahoo.com ABSTRAK Steganografi merupakan ilmu dan seni yang mempelajari teknik dan cara penyembunyian pesan rahasia di dalam suatu media sedemikian rupa sehingga pihak ke-tiga tidak dapat melihat dan menyadari keberadaan pesan rahasia dalam media tersebut. Pada Tugas Akhir ini, algoritma steganografi dibentuk menggunakan pendekatan predictive coding yang merupakan bagian dari proses kompresi. Predictive coding adalah proses prediksi yang dilakukan oleh sebuah predictor untuk memprediksi setiap nilai pixel host-image sehingga menghasilkan predictive pixel value (PPV). Tiga predictor yang digunakan adalah median edge detection (MED), modified median edge detection (MMED) dan gradient adjusted prediction (GAP). Bit data rahasia hasil dari proses enkripsi, secara berurutan akan disisipkan pada setiap error value (EV) dengan bantuan operator modula. Nilai EV yang dimaksud adalah beda antara original pixel value (OPV) pada hostimage dan PPV yang diperoleh dari predictor. Diharapkan kombinasi antara steganografi dan enkripsi ini mampu meningkatkan keamanan data rahasia. Dari hasil uji coba, diperoleh bahwa data rahasia dapat disembunyikan dalam citra dan dikembalikan ke bentuk semula tanpa kesalahan dengan menggunakan pendekatan predictive coding. Berdasarkan nilai PSNR dan MOS dari stego-image, diperoleh predictor yang paling baik digunakan adalah predictor MMED yang diikuti secara berurutan oleh predictor MED dan GAP. Kata kunci : Steganografi, Predictive Coding, MED, MMED, GAP i

HIDING SECRET DATA IN IMAGE USING PREDICTIVE CODING APPROACH Composed by : Name : Dedy Santosa Nrp : 0422167 Departement Of Electrical Engineering, Faculty Of Engineering, Maranatha Christian University, Jl. Prof.Drg.Suria Sumantri, MPH no.65, Bandung, Indonesia. Email : dedy_zainal@yahoo.com ABSTRACT Steganography is the science and art of studying the techniques and ways of hiding a secret message in a medium such that third parties can t see and realize the existence of secret messages in the media. In this final project, steganography algorithm is formed using predictive coding approach that is part of the compression process. Predictive coding is a prediction process which is done by a predictor to predict each pixel value of hostimage that resulting predictive pixel value (PPV). Three predictors that are used in this final project are median edge detection (MED), modified median edge detection (MMED) and the gradient adjusted prediction (GAP). Bits of secret data that resulted from encryption process will be inserted sequentially on each error value (EV) with Modula operator assistance. The EV value is the difference between the original pixel value (OPV) of the host-image and PPV obtained from the predictor. It is expected that the combination of steganography and encryption is able to increase the security of confidential data. The test results show that the confidential data can be hidden in the image and restored to its original shape without error by using predictive coding approach. Based on PSNR and MOS values of the stego-image, the best predictor is MMED predictor followed by the MED and GAP predictors respectively. Keyword : Steganography, Predictive Coding, MED, MED, GAP ii

DAFTAR ISI Halaman ABSTRAK... i ABSTRACT... ii DAFTAR ISI... iii DAFTAR TABEL... v DAFTAR GAMBAR... vii DAFTAR LAMPIRAN... ix BAB I PENDAHULUAN I.1 Latar Belakang... 1 I.2 Identifikasi Masalah... 2 I.3 Perumusan Masalah... 2 I.4 Tujuan Tugas Akhir... 2 I.5 Pembatasan Masalah... 2 I.6 Sistematika Penulisan... 3 BAB II LANDASAN TEORI II.1 Kriptografi... 5 II.2 Steganografi... 6 II.3 AES (Advanced Encryption Standar)... 9 II.4 Predictive Coding... 13 II.4.1 Predictor MED dan MMED... 14 II.4.2 Predictor GAP... 16 II.5 Huffman Coding... 18 II.5.1 Huffman Encoding... 18 II.5.2 Huffman Decoding... 21 II.6 MOS (Mean Opinion Score)... 22 II.7 PSNR (Peak Signal to Noise Ratio)... 22 II.8 Matlab 7.0... 23 iii

II.9 Graphical User Interface (GUI)... 24 BAB III PERANCANGAN DAN REALISASI III.1 Diagram Sistem Penyembunyian Data Rahasia... 26 III.1.1 Prosedur Penyembunyian... 26 III.1.2 Prosedur Ekstraksi... 28 III.2 Perancangan dan Realisasi Sistem Penyembunyian Data Rahasia... 28 III.2.1 Perancangan Graphical User Interface (GUI)... 28 III.2.2 Realisasi Graphical User Interface (GUI)... 30 III.2.3 Realisasi Algoritma AES-128... 30 III.2.3.1 Realisasi Prosedur Enkripsi AES-128... 32 III.2.3.2 Realisasi Prosedur Dekripsi AES-128... 33 III.2.4 Realisasi Sistem PREDICT... 33 III.2.4.1 Realisasi Predictor MED dan MMED... 36 III.2.4.2 Realisasi Predictor GAP... 37 III.2.5 Realisasi Penyisipan Bit Data Rahasia... 40 III.2.6 Realisasi Ekstraksi Bit Data rahasia... 41 BAB IV ANALISA DAN DATA PENGAMATAN IV.1 Menghitung Nilai PSNR dan MOS... 43 IV.1.1 Menghitung Nilai PSNR dan MOS Stego-Image (Host-Image dan Data Rahasia Berupa Citra Bercorak)... 52 IV.1.2 Menghitung Nilai PSNR dan MOS Stego-Image (Host-Image Berupa Citra Bercorak dan Data Rahasia Berupa Teks)... 57 IV.1.3 Menghitung Nilai PSNR Stego-Image (Host-Image Berupa Citra Polos dan Data rahasia Berupa Teks)... 61 BAB V KESIMPULAN DAN SARAN V.1 Kesimpulan... 65 V.2 Saran... 65 DAFTAR PUSTAKA... 66 iv

DAFTAR TABEL Halaman Tabel 2.1 Jumlah Putaran Pengoperasian AES-128... 12 Tabel 2.2 Representasi Tiap Simbol Dari Pohon Huffman... 19 Tabel 2.3 Skala Penilaian Subyektif... 22 Tabel 4.1 Nilai MOS dan PSNR Stego-Image (Host-Image dan Data Rahasia Berupa Citra Bercorak) Menggunakan Predictor MED... 55 Tabel 4.2 Nilai MOS dan PSNR Stego-Image (Host-Image dan Data Rahasia Berupa Citra Bercorak) Menggunakan Predictor GAP 56 Tabel 4.3 Nilai MOS dan PSNR Stego-Image (Host-Image dan Data Rahasia Berupa Citra Bercorak) Menggunakan Predictor MMED... 56 Tabel 4.4 Nilai MOS dan PSNR Stego-Image (Host-Image Berupa Citra Bercorak dan Data Rahasia Berupa Teks Rahasia 8.192 byte) Menggunakan Predictor MED (h = 1)... 58 Tabel 4.5 Nilai MOS dan PSNR Stego-Image (Host-Image Berupa Citra Bercorak dan Data Rahasia Berupa Teks Rahasia 8.192 byte) Menggunakan Predictor GAP (h = 1)... 58 Tabel 4.6 Nilai MOS dan PSNR Stego-Image (Host-Image Berupa Citra Bercorak dan Data Rahasia Berupa Teks Rahasia 8.192 byte) Menggunakan Predictor MMED (h = 1)... 58 Tabel 4.7 Nilai MOS dan PSNR Stego-Image (Host-Image Berupa Citra Bercorak dan Data Rahasia Berupa Teks Rahasia 16.384 byte) Menggunakan Predictor MED (h = 2)... 59 Tabel 4.8 Nilai MOS dan PSNR Stego-Image (Host-Image Berupa Citra Bercorak dan Data Rahasia Berupa Teks Rahasia 16.384 byte) Menggunakan Predictor GAP (h = 2)... 59 v

Tabel 4.9 Nilai MOS dan PSNR Stego-Image (Host-Image Berupa Citra Bercorak dan Data Rahasia Berupa Teks Rahasia 16.384 byte) Menggunakan Predictor MMED (h = 2)... 60 Tabel 4.10 Jumlah Kesalahan Data Rahasia... 61 Tabel 4.11 Nilai PSNR Stego-Image (Host-Image Berupa Citra Abu-abu Polos dan Data Rahasia Berupa Teks Rahasia 8.192 byte (h = 1) dan 16.384 byte (h = 2))... 64 vi

DAFTAR GAMBAR Halaman Gambar 2.1 Blok diagram Enkripsi AES... 11 Gambar 2.2 Blok Diagram Dekripsi AES... 13 Gambar 2.3 Pola Kausal Predictor MED dan MMED... 14 Gambar 2.4 Dua Contoh Deteksi Tepi pada Predictor MED... 15 Gambar 2.5 Pola Kausal Predictor GAP... 16 Gambar 2.6 Contoh Deteksi Tepi Menggunakan Predictor GAP... 17 Gambar 2.7 Langkah Pembentukan Pohon Huffman... 20 Gambar 3.1 Blok Diagram Sistem Penyembunyian Data Rahasia... 27 Gambar 3.2 Blok Diagram GUI STG... 29 Gambar 3.3 Blok Diagram GUI RECEIV... 29 Gambar 3.4 Diagram Alir Utama Pemograman Penyambunyian Data Rahasia... 31 Gambar 3.5 Diagram Alir Utama Pemograman Ekstraksi... 32 Gambar 3.6 Diagram Alir Prosedur Enkripsi AES-128... 34 Gambar 3.7 Diagram Alir Prosedur Dekripsi AES-128... 35 Gambar 3.8 Diagram Alir Sistem PREDICT... 36 Gambar 3.9 Blok Diagram Predictor MED... 37 Gambar 3.10 Blok Diagram Predictor MMED... 37 Gambar 3.11 Diagram Alir Predictor MED dan MMED... 38 Gambar 3.12 Diagram Alir Predictor GAP... 39 Gambar 3.13 Diagram Alir Fungsi Embedncompress... 41 Gambar 3.14 Diagram Alir Fungsi Receiver_... 42 Gambar 4.1 Citra Asli (256 x 256 pixel)... 44 Gambar 4.2 Citra Rahasia (128x64 pixel)... 45 Gambar 4.3 Langkah Pertama (Menampilkan GUI STG)... 45 Gambar 4.4 Langkah ke-dua (Memasukkan Nama File Host-Image)... 46 Gambar 4.5 Langkah ke-tiga (Melakukan Proses Prediksi pada Host- Image Menggunakan Predictor MED)... 46 vii

Gambar 4.6 Hasil Proses Prediksi... 47 Gambar 4.7 Langkah ke-empat (Memasukkan Nama File Data Rahasia dan Menentukan Jumlah Bit Per Pixel penyisipan)... 47 Gambar 4.8 Langkah ke-lima (Melakukan Proses Enkripsi)... 48 Gambar 4.9 Hasil Proses Enkripsi... 48 Gambar 4.10 Langkah ke-enam (Melakukan Proses Penyisipan)... 49 Gambar 4.11 Hasil Proses Penyembunyian)... 49 Gambar 4.12 Langkah pertama (Menampilkan GUI RECEIV)... 50 Gambar 4.13 Langkah ke-dua (Memasukkan Nama File Stego-Image Terkompresi)... 50 Gambar 4.14 Langkah ke-tiga (Melakukan Prosedur Ekstraksi)... 51 Gambar 4.15 Hasil Proses Ekstraksi... 51 Gambar 4.16 Stego-Image (Host-Image dan Data Rahasia Berupa Citra Bercorak)... 54 Gambar 4.17 Citra Rahasia Hasil Ekstraksi Stego-Image (Host-Image dan Data Rahasia Berupa Citra Bercorak)... 55 Gambar 4.18 Stego-Image (Host-Image Berupa Citra Abu-abu Polos dan Data Rahasia Berupa Teks Rahasia 8.192 byte (h = 1) dan 16.384 byte (h = 2))... 63 viii

DAFTAR LAMPIRAN Halaman LAMPIRAN A ALGORITMA AES-128... A-1 LAMPIRAN B DATA PENGAMATAN HASIL PERCOBAAN... B-1 ix