ABSTRAK. Universitas Kristen Maranatha

dokumen-dokumen yang mirip
Daftar Isi. Abstrak... i Abstract... ii Kata Pengantar... iii Daftar Isi... v Daftar Tabel... viii Daftar Gambar... ix

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS

IMPLEMENTASI STEGANOGRAFI HOPPING SPREAD SPECTRUM KE DALAM FILE VIDEO SKRIPSI

REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4

IMPLEMENTASI DIGITAL WATERMARKING PADA FILE AUDIO DENGAN MENGGUNAKAN METODE PHASE CODING SKRIPSI FITRIYANI

TEKNIK PENYEMBUNYIAN CITRA DIGITAL PADA FILE VIDEO DENGAN METODE END OF FILE SKRIPSI ATIKA SARI ALAM NASUTION

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

KAJIAN STEGANOGRAFI DENGAN METODE BIT-PLANE COMPLEXITY SEGMENTATION (BPCS) PADA DOKUMEN CITRA TERKOMPRESI SKRIPSI PRISKILLA BR GINTING

ABSTRAK. Kata kunci : Mp3, Steganografi, Redudant, Pesan/data

2017 Ilmu Komputer Unila Publishing Network all right reserve

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

Penggunaan Teknik Watermarking Menggunakan Metode Discrete Cosine Transform (DCT) dalam Perlindungan Hak Cipta Dokumen Citra Digital

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

ABSTRAK. Kata Kunci: camera security, sms, , web server, sms gateway. Universitas Kristen Maranatha

PROTEKSI HAK CIPTA MENGGUNAKAN WATERMARKING LSB PADA GAMBAR DIGITAL. Ivan Renaldi / Jurusan Sistem Komputer, Fakultas Teknik,

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ABSTRACT. Key : Social Web, Schedule, Appointment, ASP.net, C#.

JARINGAN KOMPUTER I WAYAN MULIAWAN NIM

ABSTRAK. Kata kunci: Spam, Android, Pesan, Java, Webservice. Universitas Kristen Maranatha

ABSTRAK. Kata kunci: database, RFID. vi Universitas Kristen Maranatha

IMPLEMENTASI STEGANOGRAPHY NATURE OF WHITESPACE (SNOW) BERBASIS WEB MENGGUNAKAN METODE WHITESPACE SKRIPSI POPPY TANIA

KATA PENGANTAR. penelitian ini.

PENGKODEAN CITRA MENJADI DUA BUAH CITRA BAYANG DAN PENDEKODEAN MENJADI CITRA ASAL ABSTRAK

PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB

PEMANTAUAN RUANGAN PADA SAAT TERTENTU BERBASIS TEKNOLOGI SMS DAN MMS

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT

Penerapan Watermarking pada Citra berbasis Singular Value Decomposition

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

BAB I PENDAHULUAN 1.1 Latar Belakang

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK

ANALISIS DAN PERANCANGAN APLIKASI STEGANALISIS PADA MEDIA CITRA BMP DENGAN METODE ENHANCED LEAST SIGNIFICANT BIT SKRIPSI DESMAWATI

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

ALAT UJI MCB OTOMATIS BERBASIS MIKROKONTROLER ABSTRAK

BAB II LANDASAN TEORI

ABSTRAK. Kata kunci : distribusi materi kuliah, PHP, MYSQL, Dreamweaver. Universitas Kristen Maranatha

Title : Insertion of Secret Message in an Images on an Android Based Image Sharing Application using Advanced Least Significant Bit (ALSB) Method Name

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

Bab I Pendahuluan 1 BAB I PENDAHULUAN

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

ABSTRAK. Kata Kunci : ATSMS, VB.NET,SQL Server 2005, dan Crystal Report.

VERIFIKASI INTEGRITAS DATA YANG DIUNDUH DARI INTERNET DENGAN MENGGUNAKAN MESSAGE DIGEST 5 (MD5) SKRIPSI IVAN JAYA

IMPLEMENTASI LEAST SIGNIFICANT BIT UNTUK PENGAMANAN CITRA DIGITAL DI DALAM MEDIA CITRA SKRIPSI A.AFFANDI ASYAD SIREGAR

ABSTRAK. i Universitas Kristen Maranatha

KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB

WATERMARKING CITRA DIGITAL MENGGUNAKAN TRANSFORMASI HYBRID DWT DAN DCT SKRIPSI. Oleh : Ali Ischam J2A

ANALISIS DAN IMPLEMENTASI WATERMARKING UNTUK KEAMANAN DOKUMEN MENGGUNAKAN FINGERPRINT KOMPETENSI JARINGAN SKRIPSI

Ina Ariani Firstaria¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom

ABSTRAK. Kata Kunci: Android, Eclipse, Java, Permainan, Wireless Fidelity. v Universitas Kristen Maranatha

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

SKRIPSI KAMUS KRIPTOGRAFI KLASIK BERBASIS ANDROID. Oleh : RAHMADI JULIAN

IMPLEMENTASI ALGORITMA HUFFMAN UNTUK KOMPRESI DAN DEKOMPRESI GAMBAR DIGITAL

ABSTRAK. Kata Kunci: analisis sentimen, pre-processing, mutual information, dan Naïve Bayes. UNIVERSITAS KRISTEN MARANATHA

PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp :

DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN

LAPORAN TUGAS AKHIR STEGANOGRAFI PESAN TEXT KEDALAM VIDEO FORMAT MP4 MENGGUNAKAN METODE SPREAD SPECTRUM JARINGAN KOMPUTER

PENGAMANAN REKAMAN PERCAKAPAN TELEPON GENGGAM BERBASIS ANDROID DENGAN MENGGUNAKAN ALGORITMA RC-4 ABSTRAK

KOMPRESI DAN DEKOMPRESI DATA TEKSTUAL MENGGUNAKAN ALGORITMA DYNAMIC MARKOV

RANCANG BANGUN APLIKASI SMS DENGAN MENERAPKAN METODE ENKRIPSI KUNCI PUBLIK KURVA ELLIPTIK BERBASIS MOBILE ANDROID

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

ABSTRAK. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

MEDIA PEMBELAJARAN ANAK USIA DINI UNTUK PENGENALAN RAMBU LALU LINTAS MENGGUNAKAN AUGMENTED REALITY SKRIPSI ATIKA CHAN

ANALISIS KINERJA DAN IMPLEMENTASI ALGORITMA KOMPRESI ARITHMETIC CODING PADA FILE TEKS DAN CITRA DIGITAL SKRIPSI SARIFAH

ANALISIS KETAHANAN METODE STEGANOGRAFI ADVANCE LEAST SIGNIFICANT BIT

IMPLEMENTASI STEGANOGRAFI DAN KRIPTOGRAFI DALAM MELINDUNGI PESAN CITRA DIGITAL

PERFORMANSI MODIFIKASI LZW UNTUK KOMPRESI SMS LAPORAN TUGAS AKHIR. Deny Aprianto /Teknik Telekomunikasi

ABSTRAK. satu penggunaan teknologi saat ini yang dipakai untuk membantu pekerjaan. dibutuhkan penghubung antara keduanya. Program aplikasi adalah yang

DAFTAR ISI LEMBAR PENGESAHAN... PERNYATAAN ORISINALITAS LAPORAN PENELITIAN... PERNYATAAN PUBLIKASI LAPORAN PENELITIAN... PRAKATA... ABSTRACT...

ABSTRAK. Kata kunci : android, short message service, autofoward,autoreply,scheduler. v Universitas Kristen Marantaha

ABSTRACT. Data security is very important at this moment, because many hackers or

PENERJEMAH FILE MUSIK BEREKSTENSI WAV KE NOT ANGKA. Albertus D Yonathan A / ABSTRAK

PERANCANGAN PERANGKAT LUNAK PENGENKRIPSIAN CITRA *.BMP, *.GIF DAN *.JPG DENGAN METODE HILL SKRIPSI HENDRY YUANDI

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI

ABSTRAK. Kata kunci : Watermarking, SVD, DCT, LPSNR. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci: Aplikasi Mobile Gereja, ios, Sistem Informasi Gereja. Universitas Kristen Maranatha

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

Implementasi Teknik Steganografi Menggunakan Metode Adaptive Minimum Error Least Significant Bit Replacement (AMELSBR)

ABSTRAK. Kata kunci: diagram kelas, xml, java, kode sumber, sinkronisasi. v Universitas Kristen Maranatha

Penyembunyian Informasi Dengan Menggunakan Metode SCAN. Roy Rikki ( ) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha

ANALISIS DAN EKSTRAKSI STEGO-OBJEK DENGAN MENGGUNAKAN METODE STEGANALISIS ENHANCED LSB SKRIPSI ANGGARANI NOVITASARI

PEMBELAJARAN PERTOLONGAN PERTAMA SAAT KECELAKAAN BERBASIS MOBILE ELWIN SUTRANGGA

PERANCANGAN APLIKASI DOKUMEN UNDENIABLE DIGITAL SIGNATURE DENGAN ALGORITMA CHAUM S BLIND SIGNATURE SKRIPSI MARTIN DENNAIN SIMANJUNTAK

TESIS APLIKASI MOBILE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT DAN END OF FILE UNTUK STEGANOGRAFI

PENGEMBANGAN ALGORITMA CAESAR CIPHER DALAM PESAN RAHASIA DENGAN QUICK RESPONSE CODE (QR CODE)

ABSTRAK. Kata Kunci: Game, Pengunduhan, Voucher, Super Admin, Admin, Moderator,Player

BAB 1 PENDAHULUAN. menjadi industri yang menjanjikan. Tapi seperti yang diketahui, penduplikasian data

PERINGATAN DINI PADA SISTEM KEAMANAN RUMAH DENGAN FASILITAS SMS (SHORT MESSAGE SERVICE) TELEPON SELULER. Tugas Akhir

KRIPTOGRAFI DES DAN STEGANOGRAFI PADA DOKUMEN DAN CITRA DIGITAL MENGGUNAKAN METODE LSB Burham Isnanto 1), Ari Amir 2)

DAFTAR ISI ABSTRAK ABSTRACT KATA PENGANTAR

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci : klasifikasi, musik digital, jenis musik, support vector machine, fitur ekstraksi, daftar putar musik digital

Universitas Sumatera Utara

Transkripsi:

ABSTRAK Saat ini kepopuleran dari MP3 sudah sangat meluas dan mendunia. Format kompresi audio MP3 saat ini menjadi yang terpopuler walaupun sudah terdapat jenis kompresi audio yang jauh lebih baik (dalam kapasitas) dan memiliki kualitas jauh lebih baik. Kopopuleran dari MP3 ini tidaklah heran jika digunakan untuk aplikasi keamanan informasi. Teknik steganografi sudah dikenal sejak 2500 tahun yang lalu, dimana teknik ini sering digunakan pada jaman kerajaan Yunani. Berbeda dengan teknik kriptografi yang dengan mudah dideteksi keberadaannya (walaupun sulit untuk dimengerti), steganografi menyamarkan keberadaan dari pesan yang yang ingin disampaikan. Beberapa teknik yang digunakan adalah menyamarkan pesan dalam bentuk file multimedia. Sekarang ini dikenal luas teknik untuk menyamarkan yaitu digital watermarking. Salah satu teknik lainnya adalah menggunakan file dalam format audio yang dapat disisipi pesan yang ingin disampaikan. Teknik ini mungkin untuk dilakukan karena sifat dari file audio yang berlebihan (redundant) sehingga dengan teknik pengkompresian menggunakan MP3 dapat menghilangkan informasi yang tidak signifikan bila dihilangkan. Sehingga dengan teknik ini pesan atau data dapat disisipkan pada file ini dengan mengganti informasi yang tidak dibutuhkan pada kompresi dengan data tersebut. Karena kelemahan dari pendengaran manusia yang memiliki cakupan frekuensi dan atenuasi yang luas sehingga dapat dimanipulasi. Dengan menggunakan musik yang keras, seperti heavy metal, maka perubahan yang terjadi tidak akan mudah terdeteksi oleh pendengaran manusia. Maka teknik audio steganografi dalam MP3 merupakan salah satu teknik yang sangat baik untuk menyamarkan data yang ingin dikirimkan untuk menghindari pihakpihak yang tidak berhak. i

ABSTRACT Currently, the popularity of MP3 is very widespread and foremost. MP3 audio compression format now become the most popular, although there is the type of audio compression that is far better (in capacity) and have much better quality. MP3 famous wonder if this is not used for the application of information security. Steganography techniques have been known since 2500 years ago, where this technique is often used at the time the Greek empire. Contrasting with the cryptographic techniques that easily detect its existence (although difficult to understand), steganography disguise the existence of the message you want to be. Several techniques are used disguise the message in the form of multimedia files. Now this technique known to disguise the digital watermarking. One other technique is to use the audio file in a format that can disisipi want the message delivered. This technique perhaps to be done because of the nature of the audio file excessive (Redundant) so use compras techniques with MP3 can remove information that is not significant when removed. So with this technique messages or data can be pasted on this File change with the information that is not needed on the compression of data. Because of the weakness of human hearing, which has a frequency coverage and a wide that can be manipulated. With the use of loud music, such as heavy metal, then the changes that occur will not be easily detected by human hearing. But techniques in the MP3 audio steganography one of the techniques that are very good to disguise the data you want to be sent to the parties who are not entitled. ii

DAFTAR ISI ABSTRAK... i ABSTRACT... ii DAFTAR ISI... iii DAFTAR GAMBAR... iv DAFTAR DIAGRAM... v BAB I PENDAHULUAN 1.1 Latar Belakang... 1 1.2 Perumusan Masalah... 2 1.3 Tujuan... 2 1.4 Pembatasan Masalah... 2 1.5 Sistematika Penulisan Laporan... 2 BAB II DASAR TEORI 2.1 Mp3... 4 2.1.1 Pengertian Mp3... 4 2.1.2 Sejarah Mp3... 4 2.2. Steganografi... 6 2.2.1 Sejarah Steganografi... 6 2.2.2 Digital Watermaking... 7 2.2.3 Steganalysis dan Penggunaan Steganografi... 10 BAB III ANALISA DAN PEMODELAN 3.1 Deskripsi Umum Perangkat Lunak... 11 3.2 Arsitektur Aplikasi... 11 3.2.1 Use Case Diagram... 11 3.2.2 Activity Diagram... 12 3.2.3 Class Diagram... 14 3.3 Layout Aplikasi... 16 iii

BAB IV PERANCANGAN DAN IMPLEMENTASI 4.1 Perancangan Sistem... 20 4.2 Implementasi... 26 BAB V PENGUJIAN 5.1 Whitebox Testing... 27 5.2 Blackbox Testing... 30 BAB VI KESIMPULAN DAN SARAN 1.1 Kesimpulan... 32 1.2 Saran... 32 DAFTAR PUSTAKA... 33 LAMPIRAN iv

DAFTAR GAMBAR Gambar 2.1. Teknik Penyusunan Gambar Yang Membentuk Gambar Lain... 9 Gambar 3.1. Teknik Penyusunan Gambar Yang Membentuk Gambar Lain... 11 Gambar 3.2. Activity Sisip Pesan... 12 Gambar 3.3. Activity Tampil Pesan... 13 Gambar 3.4. Activity Sisip File... 13 Gambar 3.5. Activity Tampil File... 14 Gambar 3.6. Layout Menu Utama... 16 Gambar 3.7. Layout Sisip Pesan... 17 Gambar 3.8. Layout Sisip File... 18 Gambar 3.9. Layout Sisip File... 19 Gambar 4.1. Antar Muka Menu Utama... 21 Gambar 4.2. Antar Muka Olah Pesan... 22 Gambar 4.3. Antar Muka Olah File... 23 Gambar 4.4. Antar Muka Tentang... 23 v

DAFTAR DIAGRAM Diagram 3.1 Class Diagram Aplikasi... 14 Diagram 3.2. Class Diagram Stegano... 15 Diagram 3.3. Class Diagram Tampil... 15 Diagram 3.4. Class Diagram Sisip... 16 vi