Daftar Isi. Abstrak... i Abstract... ii Kata Pengantar... iii Daftar Isi... v Daftar Tabel... viii Daftar Gambar... ix

dokumen-dokumen yang mirip
1 ABSTRACT. Nowadays in the age of information, many people using internet for

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAC KATA PENGANTAR

1 ABSTRACT. Nowadays in the age of information, many people using internet for

ABSTRAK. Universitas Kristen Maranatha

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

ABSTRAK. Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah

DAFTAR ISI ABSTRAK KATA PENGANTAR

2.5.1 Enkripsi Dekripsi BAB III. IMPLEMENTASI ALGORITMA DAN REALISASI PERANGKAT LUNAK Program Pengaman Data Dengan

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

KOMPRESI DAN DEKOMPRESI DATA TEKSTUAL MENGGUNAKAN ALGORITMA DYNAMIC MARKOV

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB 1 PENDAHULUAN. keamanan data sangatlah penting, terutama dalam bisnis komersil maupun. mengakses atau mendapatkan data tersebut.

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGKODEAN CITRA MENJADI DUA BUAH CITRA BAYANG DAN PENDEKODEAN MENJADI CITRA ASAL ABSTRAK

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

TEKNIK PENYEMBUNYIAN CITRA DIGITAL PADA FILE VIDEO DENGAN METODE END OF FILE SKRIPSI ATIKA SARI ALAM NASUTION

PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB III ANALISIS DAN PERANCANGAN

ABSTRACT. Data security is very important at this moment, because many hackers or

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB

ABSTRAK. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

SKRIPSI BILQIS

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang

Ina Ariani Firstaria¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB II LANDASAN TEORI

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

KRIPTOGRAFI VISUAL UNTUK BERBAGI DUA CITRA RAHASIA MENGGUNAKAN METODE FLIP (2,2) Putri Kartika Sari

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi

BAB III ANALISIS DAN PERANCANGAN

UKDW BAB 1 PENDAHULUAN

BAB I PENDAHULUAN 1.1 Latar Belakang

PERANCANGAN PERANGKAT LUNAK PENGENKRIPSIAN CITRA *.BMP, *.GIF DAN *.JPG DENGAN METODE HILL SKRIPSI HENDRY YUANDI

BAB 1 PENDAHULUAN Latar belakang

DAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN

PERBANDINGAN CITRA DENGAN ALGORITMA DITHERING ZHIGANG FAN, SHIAU FAN DAN STUCKI SEBAGAI MASUKAN KRIPTOGRAFI VISUAL

KEAMANAN JARINGAN KOMPUTER

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

i ABSTRACT ii KATA PENGANTAR viii DAFTAR GAMBAR

PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI

LAPORAN TUGAS AKHIR STEGANOGRAFI PESAN TEXT KEDALAM VIDEO FORMAT MP4 MENGGUNAKAN METODE SPREAD SPECTRUM JARINGAN KOMPUTER

JARINGAN KOMPUTER I WAYAN MULIAWAN NIM

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

ABSTRAK. i Universitas Kristen Maranatha

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat

BAB I PENDAHULUAN Latar Belakang

BAB 3 ANALISIS DAN PERANCANGAN

2017 Ilmu Komputer Unila Publishing Network all right reserve

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

ANALISIS KINERJA DAN IMPLEMENTASI ALGORITMA KOMPRESI ARITHMETIC CODING PADA FILE TEKS DAN CITRA DIGITAL SKRIPSI SARIFAH

Bab 1 PENDAHULUAN Latar Belakang

PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB

IMPLEMENTASI ALGORITMA LEMPEL-ZIV-WELCH DAN ADAPTIVE HUFFMAN CODING PADA KRIPTOGRAFI VISUAL

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile yang diciptakan, membuat

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1.1 LATAR BELAKANG I-1

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

KRIPTOGRAFI VISUAL (4,4) UNTUK BERBAGI 3 CITRA RAHASIA LEWAT 4 CITRA TERSANDI. Jevri Eka Susilo

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp :

BAB III ANALISIS DAN DESAIN SISTEM

Transkripsi:

ABSTRAK Dalam era pertukaran informasi, sekarang ini begitu banyak informasi atau data yang dipertukarkan. Pertukaran data dapat dilakukan melalui LAN, Internet, atau dengan menggunakan berbagai media penyimpanan data seperti harddisk atau USB Drive. Sehingga data dapat dengan mudah disebarluaskan. Banyak data yang dipertukarkan sebenarnya bisa digunakan sebagai media pembawa pesan tersembunyi. Pada Tugas Akhir ini file yang dipilih sebagai pembawa informasi adalah file audio, video dan gambar. Pada file ini dapat ditambahkan pesan teks sehingga pesan dapat dikirimkan dengan cara menyamarkan pesan tersebut dalam file pembawa. Pada tugas akhir ini, penulis akan membahas salah satu teknik penyembunyian informasi menggunakan metoda End Of File. Keuntungan dari digunakan metode ini adalah program yang akan dibuat tidak akan mengubah isi dari file pembawanya, sehingga file pembawa akan berfungsi, terlihat dan berperilaku seperti file biasa. Secara teori hampir semua file dapat dipakai sebagai file pembawa informasi tersembunyi. Metoda ini baik untuk digunakan karena metodanya yang sederhana dan membuat orang tidak menyadari adanya informasi tersembunyi yang ditambahkan karena tidak adanya perbedaan antara file yang sudah ditambahkan informasi dan file aslinya (belum ditambah informasi), kecuali ukuran file yang bertambah. i

ABSTRACT In the era of Information Exchange, nowaday there is a lot of information or data in exchange. This exchange can be done through LAN, Internet, or simply by using storage media such as harddisk or USB Drive. So any data will become more easier to be exchange. A lot data in exchange can be used as a carrier media for hidden message. In this Final Assignment, audio, video and picture where chosen for information carrier media. This file will be added with text message so it can be used to send message by concealing it so there is nobody will aware that there is a message added. In this Final Assignment, the writer will study and discuss one from many technique to conceal message which is End Of File method. The advantage from this method is the program will not change the content of the file, so the file will look, work, and behave as normal file. And base on the theory most of file can be used as carrier media file. This method is good because the method is simple and it make people doesn t aware about the hidden message since there is no differences between added message file with the original file (file before the message is added), except for the increase in file size. ii

Daftar Isi Abstrak... i Abstract... ii Kata Pengantar... iii Daftar Isi... v Daftar Tabel... viii Daftar Gambar... ix BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Perumusan Masalah... 2 1.3 Tujuan... 2 1.4 Pembatasan Masalah... 2 1.5 Sistematika Penulisan... 3 BAB II TEORI PENDUKUNG... 4 2.1 Format File... 4 2.1.1 Format File Gambar... 4 2.1.1.1 File BMP... 4 2.1.1.2 File JPG... 6 2.1.2 Format File Video... 8 2.1.2.1 File AVI... 8 2.1.2.2 File MPG... 10 2.1.3 Format File Audio... 11 2.1.3.1 File WAV... 12 2.1.3.2 File MP3... 13 2.2 File Gambar, Video Dan Gambar Sebagai File Pembawa... 17 2.3 Kriptografi... 18 2.3.1 Enkripsi Dan Dekripsi... 20 2.3.2 Algoritma Kriptografi... 21 v

2.3.3 Algoritma Simetrik... 22 2.3.4 Algoritma Enkripsi Dengan Merubah Kode ASCII... 23 BAB III IMPLEMENTASI DAN REALISASI PERANGKAT LUNAK... 25 3.1 Algoritma End Of File... 25 3.1.1 Algoritma End Of File Sebagai Metoda Penyembunyian Data. 25 3.1.2 Validasi Data... 25 3.2 Realisasi Perangkat Lunak... 26 3.2.1 Program Simpan Data... 28 3.2.2 Program Ambil Data... 29 3.2.3 Program Hapus Data... 30 3.2.4 Sub Program Enkripsi... 31 3.2.5 Sub Program Dekripsi... 32 3.2.6 Sub Program Buka File... 33 3.2.7 Sub Program Tutup File... 33 3.2.8 Sub Program Cek Data... 34 3.2.9 Sub Program Ambil String... 35 3.2.10 Sub Program Cari Password... 35 3.2.11 Sub Program Load Teks... 37 BAB IV HASIL PENGAMATAN... 38 4.1 Perangkat Lunak Penyembunyian Data... 38 4.2 Spesifikasi Pengamatan... 38 4.3 Hasil Pengamatan... 42 4.3.1 Hasil Pengamatan 1... 43 4.3.2 Hasil Pengamatan 2... 44 4.3.3 Hasil Pengamatan 3... 45 4.3.4 Hasil Pengamatan 4... 46 4.3.5 Hasil Pengamatan 5... 47 4.3.6 Hasil Pengamatan 6... 48 4.3.7 Hasil Pengamatan 7... 49 4.3.8 Hasil Pengamatan 8... 50 vi

4.3.9 Hasil Pengamatan 9... 51 4.3.10 Hasil Pengamatan 10... 52 4.3.11 Hasil Pengamatan 11... 53 4.3.12 Hasil Pengamatan 12... 54 4.4 Analisa Hasil Pengamatan... 55 BAB V KESIMPULAN DAN SARAN... 57 5.1 Kesimpulan... 57 5.2 Saran... 57 Daftar Pustaka Lampiran A : Listing Program... A-1 Lampiran B : Tampilan Program Penyembunyian Data... B-1 vii

Daftar Tabel Tabel 2.1 : Header Pada File BMP... 5 Tabel 2.2 : Header Pada File JPG... 7 Tabel 2.3 : Header Pada File MPG... 10 Tabel 2.4 : Picture Rate Dari File MPG... 11 Tabel 2.5 : Bitrate Yang Didukung Oleh MP3... 14 Tabel 2.6 : Penjelasan Dari Header File MP3... 15 Tabel 2.7 : Sejarah Kriptologi... 19 Tabel 3.1 : Karakter Pembatas Dan Penanda Data Tambahan... 26 Tabel 4.1 : Pengamatan Yang Dilakukan... 38 Tabel 4.2 : Pengamatan 1... 43 Tabel 4.3 : Pengamatan 2... 44 Tabel 4.4 : Pengamatan 3... 45 Tabel 4.5 : Pengamatan 4... 46 Tabel 4.6 : Pengamatan 5... 47 Tabel 4.7 : Pengamatan 6... 48 Tabel 4.8 : Pengamatan 7... 49 Tabel 4.9 : Pengamatan 8... 50 Tabel 4.10 : Pengamatan 9... 51 Tabel 4.11 : Pengamatan 10... 52 Tabel 4.12 : Pengamatan 11... 53 Tabel 4.13 : Pengamatan 12... 54 Tabel 4.14 : Karakter-Karakter Tambahan... 55 viii

Daftar Gambar Gambar 2.1 : Tampilan File JPG Mula-mula... 17 Gambar 2.1 : Tampilan File JPG Setelah 2/3 Bagian Isi Dihapus... 18 Gambar 2.3 : Diagram Blok Enkripsi Dan Dekripsi... 21 Gambar 2.4 : Diagram Blok Algoritma Simetrik... 22 Gambar 2.5 : Karakter Pada Kode ASCII... 23 Gambar 3.1 : Diagram Alir Secara Umum... 27 Gambar 3.2 : Diagram Alir Program Simpan Data... 28 Gambar 3.3 : Diagram Alir Program Ambil Data... 29 Gambar 3.4 : Diagram Alir Program Hapus Data... 30 Gambar 3.5 : Diagram Alir Sub Program Enkripsi... 31 Gambar 3.6 : Diagram Alir Sub Program Dekripsi... 32 Gambar 3.7 : Diagram Alir Sub Program Buka File... 33 Gambar 3.8 : Diagram Alir Sub Program Tutup File... 33 Gambar 3.9 : Diagram Alir Sub Program Cek Data... 34 Gambar 3.10 : Diagram Alir Sub Program Ambil String... 35 Gambar 3.11 : Diagram Alir Sub Program Cari Password... 36 Gambar 3.12 : Diagram Alir Sub Program Load Teks... 37 Gambar 4.1 : Tampilan HEXeditor Dari File Asli... 56 Gambar 4.2 : Tampilan HEXeditor Penambahan Data (Enkripsi 100)... 56 Gambar 4.3 : Tampilan HEXeditor Penambahan Data (Tanpa Enkripsi)... 56 ix