PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK

dokumen-dokumen yang mirip
PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

PERBANDINGAN CITRA DENGAN ALGORITMA DITHERING ZHIGANG FAN, SHIAU FAN DAN STUCKI SEBAGAI MASUKAN KRIPTOGRAFI VISUAL

KRIPTOGRAFI VISUAL UNTUK BERBAGI DUA CITRA RAHASIA MENGGUNAKAN METODE FLIP (2,2) Putri Kartika Sari

Teknik Watermarking Citra Digital Dalam Domain DCT (Discrete Cosine Transform) Dengan Algoritma Double Embedding

Penyembunyian Informasi Dengan Menggunakan Metode SCAN. Roy Rikki ( ) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha

Blind Watermarking Citra Digital Pada Komponen Luminansi Berbasis DCT (Discrete Cosine Transform) Irfan Hilmy Asshidiqi ( )

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN TRANSFORMASI INTENSITAS

ROBUST BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK KUANTISASI KOEFISIEN DISCRETE WAVELET TRANSFORM

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp :

KRIPTOGRAFI VISUAL (4,4) UNTUK BERBAGI 3 CITRA RAHASIA LEWAT 4 CITRA TERSANDI. Jevri Eka Susilo

ALGORITMA DETEKSI ADAPTIF BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN TRANSFORMASI

BAB I PENDAHULUAN 1.1 Latar Belakang

Kriptografi Visual Berbasis Model CMY Menggunakan Mask Hitam Putih Untuk Hasil Digital Watermarking Menggunakan Teknik Penggabungan DWT Dan DCT

ADAPTIVE WATERMARKING CITRA DIGITAL DENGAN TEKNIK DISCRETE WAVELET TRANSFORM-DISCRETE COSINE TRANSFORM DAN NOISE VISIBILITY FUNCTION

WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN TEKNIK MODIFIKASI INTENSITAS PIKSEL DAN DISCRETE WAVELET TRANSFORM (DWT)

KRIPTOGRAFI VISUAL PADA CITRA BERWARNA MENGGUNAKAN METODE KOMBINASI PERLUASAN WARNA RED GREEN DAN BLUE

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

Kata Kunci : non-blind watermarking, complex wavelet transform, singular value decomposition.

BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN DISCRETE COSINE TRANSFORM (DCT) BERBASIS ALGORITMA GENETIKA

Penerapan Watermarking pada Citra berbasis Singular Value Decomposition

Watermarking Citra Digital Berwarna Dalam Domain Discrete Cosine Transform (DCT) Menggunakan Teknik Direct Sequence Spread Spectrum (DSSS)

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN DISCRETE WAVELET TRANSFORM (DWT) DAN DISCRETE COSINE TRANSFORM (DCT)

ABSTRAK. Kata kunci : Watermarking, SVD, DCT, LPSNR. Universitas Kristen Maranatha

DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL...

Bab I Pendahuluan 1 BAB I PENDAHULUAN

KOMPRESI CITRA MENGGUNAKAN COMPRESSED SENSING BERBASIS BLOK

BLIND WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN DISCRETE WAVELET TRANSFORM (DWT) DAN SINGULAR VALUE DECOMPOSITION (SVD)

WATERMARKING PADA CITRA DIGITAL BERBASIS DISCRETE WAVELET TRANSFORM DAN SINGULAR VALUE DECOMPOSITION

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

WATERMARKING CITRA DIGITAL YANG TAHAN TERHADAP GEOMETRIC ATTACKS

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

FUSI CITRA BERBASIS COMPRESSIVE SENSING

Algoritma Interpolasi Citra Berbasis Deteksi Tepi Dengan Directional Filtering dan Data Fusion

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif

IMPLEMENTASI ALGORITMA LEMPEL-ZIV-WELCH DAN ADAPTIVE HUFFMAN CODING PADA KRIPTOGRAFI VISUAL

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB 1 PENDAHULUAN 1.1 Latar Belakang

PERBANDINGAN KUALITAS WATERMARKING DALAM CHANNEL GREEN DENGAN CHANNEL BLUE UNTUK CITRA RGB PADA DOMAIN FREKUENSI ABSTRAK

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

KRIPTOGRAFI VISUAL UNTUK GAMBAR BERWARNA BERBASIS DISTRIBUSI ACAK PADA SHARE DENGAN PENYISIPAN LSB DIGITAL WATERMARKING

BAB I PENDAHULUAN 1.1 Latar Belakang

PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI VISUAL TANPA EKSPANSI PIKSEL DAN ALGORITMA RLE

Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit

Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT

Pengurangan Noise pada Citra Menggunakan Optimal Wavelet Selection dengan Kriteria Linear Minimum Mean Square Error (LMMSE)

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI STEGANOGRAFI DAN KRIPTOGRAFI DALAM MELINDUNGI PESAN CITRA DIGITAL

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

PENGURANGAN NOISE UNTUK CITRA DENGAN ADAPTIVE MULTISCALE PRODUCTS THRESHOLDING. Rachma Putri Andilla ( )

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

NOISE REMOVAL PADA TULISAN TANGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape)

2017 Ilmu Komputer Unila Publishing Network all right reserve

TINJAUAN PUSTAKA. Kriptografi

BAB I PENDAHULUAN. 1. aa

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT

Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital

STEGANOGRAFI GANDA PADA CITRA BERBASISKAN METODE LSB DAN DCT DENGAN MENGGUNAKAN DERET FIBONACCI

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III PEMBAHASAN. 3.1 Jenis Penelitian

DESAIN DAN IMPLEMENTASI SISTEM STEGANOGRAFI BERBASIS SSB-4 DENGAN PENGAMANAN BAKER MAP UNTUK CITRA DIGITAL

ISSN : e-proceeding of Engineering : Vol.3, No.2 Agustus 2016 Page 1470

ANALISIS DAN SIMULASI STEGANOGRAFI VIDEO MENGGUNAKAN METODE WAVELET PADA FRAME YANG DIPILIH BERDASARKAN DETEKSI FASA

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

BAB 2 LANDASAN TEORI. pembentukan dan penggunaan prinsip-prinsip engineering untuk

1.1 LATAR BELAKANG I-1

MODIFIKASI LEAST SIGNIFICANT BIT UNTUK MENINGKATKAN KETAHANAN PESAN TERHADAP CROPPING DAN NOISE SKRIPSI

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

VERIFIKASI SESEORANG BERDASARKAN CITRA PEMBULUH DARAH MENGGUNAKAN METODA PHASE ONLY CORRELATION ABSTRAK

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang Masalah

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) PADA MOBILE PHONE BERBASIS SYMBIAN OS

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

IDENTIFIKASI SESEORANG BERDASARKAN CITRA TELINGA DENGAN MENGGUNAKAN METODE TRANSFORMASI HOUGH ABSTRAK

IDENTIFIKASI WAJAH SESEORANG BERDASARKAN CITRA BIBIR MENGGUNAKAN METODE EIGEN FUZZY SET ABSTRAK

STEGANOGRAFI PADA FRAME VIDEO STATIONER MENGGUNAKAN METODE LEAST SIGNIFICATION BIT (LSB)

UKDW BAB 1 PENDAHULUAN

ISSN : e-proceeding of Engineering : Vol.2, No.2 Agustus 2015 Page 3129

BAB 2 TINJAUAN TEORETIS

ANALISIS KETAHANAN METODE STEGANOGRAFI ADVANCE LEAST SIGNIFICANT BIT

Transkripsi:

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI Joseph Radiant (0722081) Jurusan Teknik Elektro email: joseph_nerrazuri@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian pesan rahasia sehingga tidak terlihat secara kasat mata dan tidak diketahui oleh pihak lain. Pada Tugas Akhir ini, pesan rahasia dan media yang akan digunakan adalah citra. Citra digital yang digunakan adalah citra grayscale dengan format citra bitmap. Sistem fungsi iterasi adalah metoda yang menurunkan transformasi affine pada setiap pasangan blok pada cover image dan secret image. Metode ini menyembunyikan setiap koefisien transformasi affine yang telah dibinerisasi dari tiap pasangan blok yang terpilih ke tiap bit terakhir dari cover image. Perbandingan kualitas citra stego image dan extracted image berdasarkan penilaian objektif dan subjektif. Penilaian objektif pada stego image dan extracted image memiliki nilai PSNR 40,1649 db dan 26,0510 db. Penilaian subjektif pada stego image dan extracted image memiliki nilai MOS 4 dan 1,6. Kata kunci : Steganografi, sistem fungsi iterasi, transformasi affine, PSNR, MOS. i

HIDING IMAGE IN IMAGE USING ITERATED FUNCTION SYSTEM Joseph Radiant (0722081) Department of Electrical Engineering Maranatha Christian University email: joseph_nerrazzuri@yahoo.com ABSTRACT Steganography is technique of hiding secret message until the message become unvisible by human vision and unknown by the others. In this Final Project, the media and secret message to be embedded are image. The digital image is a grayscale image with bitmap format. Iterated function system is a method that use affine transform in every matching blocks of cover image and secret image. This method hide every binary coefficient of affine transform from the best matching blocks to every least bit of cover image. The quality comparison of stego image and extracted image are based on objective and subjective assessments. Objective assessments of stego image and extracted image has PSNR value 40,1649 db and 26,0510 db. Subjective assessments of stego image and extracted image has MOS value 4 and 1,6. Keywords : Steganography, iterated function system, affine transform, PSNR, MOS. ii

DAFTAR ISI ABSTRAK... i ABSTRACT... ii KATA PENGANTAR... iii DAFTAR ISI... v DAFTAR GAMBAR... vii DAFTAR TABEL... viii DAFTAR LAMPIRAN... ix BAB I. PENDAHULUAN... 1 I.1 Latar Belakang... 1 I.2 Identifikasi Masalah... 2 I.3 Rumusan Masalah... 2 I.4 Tujuan... 2 I.5 Pembatasan Masalah... 2 I.6 Sistematika Penulisan... 2 BAB II. LANDASAN TEORI... 4 II.1 Citra Digital... 4 II.1.1 Citra Bitmap... 5 II.1.2 Citra Hitam Putih (Grayscale)... 5 II.2 Steganografi... 6 II.2.1 Sejarah Steganografi... 8 II.2.2 Kriteria Steganografi... 9 II.3 Iterated Function System (IFS)... 10 II.4 Transformasi Affine... 14 II.5 Peak Signal-to-Noise Ratio (PSNR)... 18 II.6 Mean Opinion Score (MOS)... 19 BAB III. PERANCANGAN DAN IMPLEMENTASI PERANGKAT LUNAK... 20 III.1 Gambaran Umum Steganografi... 20 v

III.2 Blok Diagram Proses Penyisipan Pesan Rahasia... 21 III.2.1 Penjelasan Tahapan Proses Penyembunyian Pesan Rahasia... 25 III.3 Blok Diagram Proses Pengambilan Pesan Rahasia... 28 III.4 Perancangan Perangkat Lunak... 31 BAB IV. PENGUJIAN DAN ANALISA DATA... 33 IV.1 Tujuan Pengujian... 33 IV.2 Data Pengujian... 33 IV.3 Kasus Pengujian... 33 IV.4 Hasil Pengujian dan Evaluasi... 34 BAB V. KESIMPULAN DAN SARAN... 43 V.1 Kesimpulan... 43 V.2 Saran... 43 DAFTAR PUSTAKA... 44 LAMPIRAN... 45 vi

DAFTAR GAMBAR Gambar 2.1 Citra Hitam Putih... 6 Gambar 2.2 Ilustrasi Perbedaan Kriptografi dan Steganografi... 7 Gambar 2.3 Diagram Sistem Steganografi... 10 Gambar 2.4 Multiple Reduction Copy Machine... 11 Gambar 2.5 Attractor Multiple Reduction Copy Machine... 12 Gambar 2.6 Kemiripan Lokal pada Citra Lena... 14 Gambar 3.1 Diagram Blok Proses Penyembunyian Pesan Rahasia... 21 Gambar 3.2 Diagram Alir Proses Penyembunyian Pesan Rahasia... 25 Gambar 3.3 Nilai Intensitas Piksel Blok Jelajah... 26 Gambar 3.4 Nilai Intensitas Piksel Blok Ranah... 27 Gambar 3.5 Nilai Intensitas Blok Ranah Setelah Proses Penskalaan... 27 Gambar 3.6 Diagram Blok Proses Pengambilan Pesan Rahasia... 28 Gambar 3.7 Diagram Alir Proses Pengambilan Pesan Rahasia... 30 Gambar 3.8 Rancangan Tampilan Perangkat Lunak... 31 vii

DAFTAR TABEL Tabel 2.1 Tabel Kategori penilaian Mean Opinion Score... 19 Tabel 3.1 Atribut MATLAB pada perancangan perangkat lunak... 31 Tabel 4.1 Tabel Pengujian Proses Penyisipan Pesan... 35 Tabel 4.2 Tabel Pengujian Proses Ekstraksi Pesan... 37 Tabel 4.3 Tabel Pengujian Gambar Hasil Penyisipan dan Hasil Ekstraksi... 36 viii

DAFTAR LAMPIRAN LAMPIRAN A : CITRA A-1 A.1 Citra Pengujian Proses Penyisipan Pesan dan Ekstraksi Pesan..... A-2 LAMPIRAN B: PENILAIAN SUBJEKTIF..... B-1 B.1 Tabel Penilaian Subjektif Citra Hasil Penyisipan... B-2 B.2 Tabel Penilaian Subjektif Citra Hasil Ekstraksi... B-3 LAMPIRAN C: PERANGKAT LUNAK.. C-1 ix