DAFTAR ISI PERNYATAAN PRAKATA ARTI LAMBANG DAN SINGKATAN INTISARI

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. 1.1 Latar Belakang

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

1.1 LATAR BELAKANG I-1

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

DAFTAR ISI BAB II TINJAUAN PUSTAKA...4

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB IV ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN I-1

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

BAB 1 PENDAHULUAN Latar Belakang Masalah

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

BAB IV PERANCANGAN SISTEM

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

BAB I PENDAHULUAN. 1. aa

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

BAB II TINJAUAN PUSTAKA

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV PERANCANGAN SISTEM

PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp :

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB III PEMBAHASAN. 3.1 Jenis Penelitian

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB 1 PENDAHULUAN. ada selain komputer, termasuk perangkat mobile. Kini, perangkat mobile tidak

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

Bab III PERANCANGAN SISTEM STEGANOGRAFI

BAB 3 ANALISA DAN PERANCANGAN

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB III ANALISIS SISTEM

Penyembunyian Informasi Dengan Menggunakan Metode SCAN. Roy Rikki ( ) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

Pengamanan Data dengan Teknik Steganografi Untuk Mendukung e-government

BAB II LANDASAN TEORI

IMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

UKDW BAB 1 PENDAHULUAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

STEGANALISIS UNTUK FILE AUDIO BERFORMAT MP3 DENGAN METODE LEAST SIGNIFICANT BIT (LSB) PADA KLASIFIKASI PRINCIPAL COMPONENT ANALYSIS (PCA)

BAB 1 PENDAHULUAN. disembunyikan dengan caradisisipkan pada suatu media tertentu sehingga

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

ANALISIS KETAHANAN METODE STEGANOGRAFI ADVANCE LEAST SIGNIFICANT BIT

DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL...

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

datanya. Hasil User dapat melanjutkan aktivitas selanjutnya setelah memilih File yang diinginkan. 2. Use Case Menyisipkan Teks Table 4-2 Deskripsi Use

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia :

BAB 2 LANDASAN TEORI

BAB III ANALISIS SISTEM

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. steganografi sangat dibutuhkan saat ini untuk pesan pribadi dengan media global

SEGMENTASI CITRA. thresholding

BAB 1 PENDAHULUAN. sistem analog menjadi sistem komputerisasi. Salah satunya adalah sistem

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

BAB 3 ANALISIS PERANCANGAN. Perancangan program dalam skripsi ini menggunakan aturan linear

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

STEGANOGRAFI GANDA PADA CITRA BERBASISKAN METODE LSB DAN DCT DENGAN MENGGUNAKAN DERET FIBONACCI

SKRIPSI. IDENTIFIKASI CITRA IRIS MATA DENGAN METODE KNN (K-Nearest Neighbor) NIRNA TISKADEWI Nomor Mahasiswa :

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

APLIKASI WATERMARKING CITRA DIGITAL MENGGUNAKAN TRANSFORMASI INTEGER TRIPLET

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB I PENDAHULUAN 1.1. Latar Belakang

PRESENTASI TUGAS AKHIR KI091391

Transkripsi:

PERNYATAAN PRAKATA ARTI LAMBANG DAN SINGKATAN ABSTRACT INTISARI DAFTAR ISI DAFTAR GAMBAR DAFTAR TABEL DAFTAR ISI BAB I PENDAHULUAN 1 1.1 Latar Belakang 1 1.2 Perumusan masalah 3 1.3 Keaslian penelitian 4 1.4 Tujuan Penelitian 10 1.5 Manfaat Penelitian 10 BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 11 2.1 Tinjauan Pustaka 11 2.2 Landasan Teori 19 2.2.1 Konsep Steganografi Citra 19 2.2.2 Teknik Teknik Steganografi Citra 20 2.2.3 Penyembunyian Data dengan Pendeteksi Tepi untuk Citra Berskala 21 2.2.4 Kriteria Steganografi 26 2.2.5 Parameter 26 2.2.6 Tekstur Berbasis Histogram 27 2.2.6.1 Rerata 27 2.2.6.2 Deviasi Standar 27 2.2.6.3 Skewness 28 2.2.6.4 Energi 28 2.2.6.5 Entropi 28 2.2.6.6 Kehalusan 29 2.3 Hipotesis 29 BAB III METODOLOGI 30 3.1 Alat dan Bahan 30 3.1.1 Alat 30 3.1.2 Bahan 30 3.2 Jalannya Penelitian 30 3.3 Perancangan Sistem 32 3.3.1 Perancangan Sistem pada Sisi Pengirim 34 3.3.1.1 Pembacaan Pesan Data Teks 35 iii iv vi viii ix x xii xiv x

3.3.1.2 Pembacaan Citra 36 3.3.1.3 Perhitungan Gradient Magnitude 38 3.3.1.4 Interpolasi Citra 41 3.3.1.5 Penyisipan Pesan 46 3.3.2 Perancangan Sistem pada Sisi Penerima 48 3.3.2.1 Membaca Citra Stego 49 3.3.2.2 Ekstraksi Citra Awal 49 3.3.2.3 Ekstraksi Citra Interpolasi 50 3.3.2.4 Pencarian Gradient Magnitude 53 3.3.2.5 Ekstraksi Biner-Biner Data Rahasia 53 3.3.2.6 Ekstraksi Data Rahasia 56 3.4 Cara Analisis 56 BAB IV HASIL DAN PEMBAHASAN 58 4.1 Hasil Penyisipan Pesan 58 4.2 Hasil Ekstraksi Pesan 64 4.3 Analisis PSNR 77 4.3.1 Analisis Pengaruh Perubahan Nilai Ambang Batas terhadap Kapasitas Penyembunyian 80 4.3.2 Perbandingan Kapasitas Penyipanan Metode Interpolasi dengan Metode Reversible 82 4.3.3 Metode Evaluasi 85 4.4 Analisis Tekstur 92 4.4.1 Analisis Rerata 100 4.4.2 Analisis Deviasi Standar 102 4.4.3 Analisis Skewness 104 4.4.4 Analisis Energi 106 4.4.5 Analisis Entropi 108 4.4.6 Analisis Kehalusan 110 BAB V KESIMPULAN DAN SARAN 112 5.1 Kesimpulan 112 5.2 Saran 112 DAFTAR PUSTAKA 114 xi

DAFTAR GAMBAR Gambar 1.1 Sistem Keamanan Autentikasi, Kerahasiaan dan Integritas Data 2 Gambar 2.1 Kategori Steganografi 14 Gambar 2.2 Konsep Steganografi 20 Gambar 2.3 Teknik Steganografi dan Aspek Pentingnya 21 Gambar 2.4 Jendela Konvolusi 24 Gambar 3.1 Diagram Alir Jalannya Penelitian 31 Gambar 3.2 Sistem Steganografi 33 Gambar 3.3 Diagram Alir Penyisipan Pesan pada Sisi Pengirim 33 Gambar 3.4 Diagram Alir Ekstraksi Pesan pada Sisi Penerima 34 Gambar 3.5 Diagram Alir Pembacaan Pesan Data Teks 35 Gambar 3.6 Diagram Alir Perhitungan Gradient Magnitude 39 Gambar 3.7 Simulasi Alokasi Piksel Citra Interpolasi 42 Gambar 3.8 Diagram Alir Interpolasi Citra 43 Gambar 3.9 Diagram Alir Penyisipan Pesan 47 Gambar 3.10 Contoh Penyisipan Pesan 48 Gambar 3.11 Diagram Alir Pembacaan Citra Stego 49 Gambar 3.12 Diagram Alir Proses Pengembalian Citra Awal 50 Gambar 3.13 Simulasi Ekstraksi Piksel Citra Interpolasi 51 Gambar 3.14 Diagram Alir Ekstraksi Citra Interpolasi 52 Gambar 3.15 Diagram Alir Ekstraksi Nilai Gradient Magnitude 53 Gambar 3.16 Contoh Penyisipan Pesan 54 Gambar 3.17 Diagram Alir Ekstraksi Biner Pesan 55 Gambar 3.18 Ekstraksi Pesan Rahasia 56 Gambar 4.1 Grafik Pengaruh Nilai Ambang Batas terhadap Kapasitas 81 Gambar 4.2 Kapasitas Optimal pada T=128 82 Gambar 4.3 Perbandingan Kapasitas Metode Interpolasi dengan Metode Reversible Berbasis Histogram 83 Gambar 4.4 Perbandingan PSNR Metode Interpolasi dengan Metode Reversible Berbasis Histogram 85 Gambar 4.5 Perbandingan Rerata Citra Stego dengan Citra Pembawa (%) 102 xii

Gambar 4.6 Perbandingan Deviasi Standar Citra Stego dengan Citra Pembawa (%) 104 Gambar 4.7 Perbandingan Skewness Citra Stego dengan Citra Pembawa (%) 105 Gambar 4.8 Perbandingan Energi Citra Stego dengan Citra Pembawa (%) 107 Gambar 4.9 Perbandingan Entropi Citra Stego dengan Citra Pembawa (%) 109 Gambar 4.10 Perbandingan Kehalusan Citra Stego dengan Citra Pembawa (%) 111 xiii

DAFTAR TABEL Tabel 1.1 Review Penelitian Sebelumnya tentang Steganografi 5 Tabel 3.1 Pembacaan Pesan Data Teks 36 Tabel 3.2 Pembacaan Citra 36 Tabel 3.3 Perhitungan Gradient Magnitude 39 Tabel 3.4 Interpolasi Citra 44 Tabel 4.1 Hasil Pembacaan Citra Pembawa, Data Medis dan Citra Stego 59 Tabel 4.2 Hasil Ekstraksi Citra Stego, Citra Pembawa, Ekstraksi Citra Awal dan Data Medis 65 Tabel 4.3 Perbandingan Citra Awal dan Hasil Ekstraksi Citra Awal 73 Tabel 4.4 Hubungan Kapasitas dan PSNR ketika T=12, Eb=2 dan T=12, Eb=3 77 Tabel 4.5 Hubungan Kapasitas dan PSNR ketika T=128, Eb=2 dan T=128, Eb=3 79 Tabel 4.6 Pengaruh Nilai Ambang Batas terhadap Kapasitas 80 Tabel 4.7 Tabel 4.8 Perbandingan Kapasitas Metode Interpolasi dengan Metode Reversible Berbasis Histogram 83 Perbandingan PSNR Metode Interpolasi dengan Metode Reversible Berbasis Histogram 84 Tabel 4.9 Evaluasi Citra Awal dan Ekstraksi Citra Awal 86 Tabel 4.10 Evaluasi Data Sebelum Disisipkan dan Ekstraksi Data dari Citra Stego 90 Tabel 4.11 Histogram Citra Pembawa dan Citra Stego dengan T=12, Eb=2 dan T=12, Eb=3 92 Tabel 4.12 Histogram Citra Pembawa dan Citra Stego dengan T=128, Eb=2 dan T=128, Eb=3 96 Tabel 4.13 Perbandingan Nilai Rerata Citra Pembawa dengan Citra Stego 100 Tabel 4.14 Perbandingan Nilai Deviasi Standar Citra Pembawa dengan Citra Stego 102 Tabel 4.15 Perbandingan Nilai Skewness Citra Pembawa dengan Citra Stego 104 Tabel 4.16 Perbandingan Energi Citra Pembawa dengan Citra Stego 106 Tabel 4.17 Perbandingan Entropi Citra Pembawa dengan Citra Stego 108 Tabel 4.18 Perbandingan Kehalusan Citra Pembawa dengan Citra Stego 110 xiv