Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1.1 LATAR BELAKANG I-1

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB V KESIMPULAN DAN SARAN. Steganografi BPCS bekerja dengan cara menggantikan bit-plane noise like

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. keamanan data sangatlah penting, terutama dalam bisnis komersil maupun. mengakses atau mendapatkan data tersebut.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL...

BAB I PENDAHULUAN. diolah melalui seperangkat program computer. Salah satu jenis teknik pengolahan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1. aa

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II LANDASAN TEORI

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. Dengan semakin maraknya social media, aplikasi foto sharing dan blog gambar

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang Masalah

BAB 2 LANDASAN TEORI

UKDW BAB 1 PENDAHULUAN

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. 1.1 Latar Belakang

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

BAB I PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

BAB 1 PENDAHULUAN Latar belakang

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Gambar 4.1 Menu Login Form

BAB VI PENGUJIAN. 6.1 Tujuan Pengujian. 6.2 Rancangan Pengujian

BAB 1 PENDAHULUAN Latar Belakang

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN 1.1 Latar Belakang 1.2 Tujuan Penelitian

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. negatif terutama bagi pemilik asli citra digital. Sisi positif dari kemudahan

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

BAB IV. HASIL DAN ANALISIS

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

BAB I PENDAHULUAN I-1

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

BAB I PENDAHULUAN. Berkembangnya teknologi informasi dan komunikasi yang semakin

BAB I PENDAHULUAN. 1.1 Latar Belakang

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT

BAB 2 TINJAUAN TEORETIS

BAB II LANDASAN TEORI

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Transkripsi:

PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. x

DAFTAR GRAFIK Grafik 4.1 Nilai PSNR.......... 26 Grafik 4.2 Nilai MSE... 26 Grafik 4.3 Rotate MSE Attack pada citra BMP....... 27 Grafik 4.4 Grafik 4.5 Grafik 4.6 Grafik 4.7 Grafik 4.8 Grafik 4.9 Grafik 4.10 Grafik 4.11 Grafik 4.12 Grafik 4.13 Grafik 4.14 Grafik 4.15 Grafik 4.16 Grafik 4.17 Grafik 4.18 Grafik 4.19 Grafik 4.20 Grafik 4.21 Grafik 4.22 Grafik 4.23 Grafik 4.24 Grafik 4.25 Grafik 4.26 Grafik 4.27 Grafik 4.28 Grafik 4.29 Grafik 4.30 Grafik 4.31 Grafik 4.32 Grafik 4.33 Grafik 4.34 Grafik 4.35 Grafik 4.36 Grafik 4.37 Grafik 4.38 Rotate MSE Attack pada citra JPEG... Rotate MSE Attack pada citra GIF...... Rotate PSNR Attack pada citra BMP... Rotate PSNR Attack pada citra JPEG. Rotate PSNR Attack pada citra GIF Rotate MSE Logo pada citra BMP... Rotate MSE Logo pada citra JPEG.. Rotate MSE Logo pada citra GIF. Rotate BER pada citra BMP.. Rotate BER pada citra JPEG. Rotate BER pada citra GIF Rescale MSE Attack pada citra BMP... Rescale MSE Attack pada citra JPEG. Rescale MSE Attack pada citra GIF. Rescale PSNR Attack pada citra BMP. Rescale PSNR Attack pada citra JPEG... Rescale PSNR Attack pada citra GIF.. Rescale MSE Logo pada citra BMP. Rescale MSE Logo pada citra JPEG Rescale MSE Logo pada citra GIF.. Rescale BER pada citra BMP Rescale BER pada citra JPEG.. Rescale BER pada citra GIF.. Noise Salt and Pepper MSE Attack pada citra BMP Noise Salt and Pepper MSE Attack pada citra JPEG... Noise Salt and Pepper MSE Attack pada citra GIF.. Noise Salt and Pepper PSNR Attack pada citra BMP.. Noise Salt and Pepper PSNR Attack pada citra JPEG. Noise Salt and Pepper PSNR Attack pada citra GIF Noise Salt and Pepper MSE Logo pada citra BMP.. Noise Salt and Pepper MSE Logo pada citra JPEG. Noise Salt and Pepper MSE Logo pada citra GIF Noise Salt and Pepper BER pada citra BMP. Noise Salt and Pepper BER pada citra JPEG Noise Salt and Pepper BER pada citra GIF... 27 27 28 28 28 29 29 29 30 30 30 31 32 32 32 33 33 33 34 34 34 35 35 36 37 37 37 38 38 38 39 39 39 40 40 xi

1. Pendahuluan 1.1 Latar Belakang Masalah Kebutuhan masyarakat dewasa ini akan informasi dan teknologi semakin cepat dan meningkat. Terlebih dalam hal pertukaran informasi yang dapat dilakukan dengan berbagai cara dan media. Oleh sebab itu akses pertukaran informasi satu sama lain akan sangat tinggi, termasuk dalam hal pertukaran informasi digital dan memberikan resiko cukup tinggi terhadap kerahasiaan pada saat proses pertukaran data. Namun hal ini dapat diatasi dengan menggunakan teknik steganografi. Steganografi adalah teknik menyisipkan pesan ke dalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah media lain (cover-object) yang digunakan dalam kehidupan sehari-hari. Media baru yang telah disisipi pesan rahasia (stego-object) kemudian dikirim kepada penerima tanpa menimbulkan kecurigaan dari pihak luar, karena perbedaan dari media asli (cover-object) dengan media yang telah disisipi pesan rahasia (stegoobject) tidak dapat disadari secara langsung oleh manusia. Steganografi pada masa kini dilakukan pada media digital berupa citra, audio, maupun video. Ada dua buah proses dalam steganografi, yaitu proses penyisipan pesan dan ekstraksi pesan. Proses penyisipan pesan membutuhkan masukan media penyisipan, pesan yang akan disisipkan dan kunci (key). Keluaran dari proses penyisipan ini adalah media yang telah berisi pesan. Proses ekstraksi pesan membutuhkan masukan media yang telah berisi pesan. Keluaran dari proses ekstraksi pesan adalah pesan yang telah disisipkan. Permasalahan yang muncul adalah pada saat suatu metode steganografi yang sudah ada kurang memperhatikan tingkat kualitas citra stego dengan baik, sehingga dapat menimbulkan kecurigaan pihak luar terhadap citra stego tersebut. Metode adaptif yaitu metode yang menggunakan teknik adaptif dimana pada saat proses penyisipan pesannya dikorelasikan dengan fitur dan konten citra. Teknik ini menganalisis dan memilih pixel yang akan disisipkan pesan, dan pixel mana yang akan disisipkan tergantung dengan media penyisipan. Contohnya teknik ini akan dapat menghindari daerah pada citra yang mempunyai warna yang sama (solid color) dan sehingga teknik ini akan memilih pixel berdasarkan nilai paritas dari pixel yang akan disisipkan oleh pesan dibandingkan dengan nilai paritas dari pesan yang akan disisipkan. 1

Ada beberapa pilihan media yang bisa dipilih untuk melakukan steganografi. Dalam tugas akhir ini dipilih media digital berupa citra. Hal ini dikarenakan cukup banyaknya pertukaran informasi media, khususnya berupa citra. Penulis juga ingin menganalisa dan membandingkan citra stego yang paling baik diantara beberapa format citra digital yang sudah ada menggunakan metode adaptif. Oleh karena itu dalam hubungannya dengan citra digital, metode adaptif sangat cocok digunakan pada tugas akhir ini. Karena metode adaptif tidak hanya menyisipkan bit pesan secara acak, tetapi juga dapat mengkorelasikan warna dalam proses penyisipan pesannya. Sehingga penyisipan pesannya dilakukan cukup acak dan optimal. Dalam tugas akhir ini juga dibahas mengenai dampak perubahan kualitas dari citra sebelum dan sesudah penyisipan, dengan kriteria penilaian sebuah algoritma steganografi yang baik dapat dinilai dari beberapa faktor yaitu : 1. Imperceptibility Keberadaan pesan dalam media penampung tidak dapat dideteksi. 2. Fidelity Mutu media penampung setelah ditambahkan pesan rahasia tidak jauh berbeda dengan mutu media penampung sebelum ditambahkan pesan 3. Recovery Pesan rahasia yang telah disisipkan dalam media penampung harus dapat diungkap kembali. Karena hal ini merupakan syarat mutlak dalam sebuah algoritma steganografi. 4. Robustness Data yang disembunyikan harus tahan (robust) terhadap berbagai operasi manipulasi yang dilakukan pada citra penampung, seperti pengubahan kontras, penajaman, kompresi, rotasi, perbesaran gambar, pemotongan (cropping), enkripsi, dan sebagainya. Bila pada gambar penampung dilakukan operasi-operasi pengolahan gambar tersebut, maka data yang disembunyikan seharusnya tidak hilang. Kriteria penilaian diatas yang digunakan untuk pengujian Tugas Akhir ini. 1.2 Rumusan Masalah Perumusan masalah yang dijadikan objek penelitian dalam tugas akhir ini antara lain: 1. Bagaimana mengimplementasikan citra steganografi dengan metode adaptif. 2. Apakah steganografi dengan metode adaptif dapat menghasilkan citra stego yang kualitasnya hampir sama dengan citra aslinya. 3. Apakah metode adaptif melakukan hasil penyisipan bit yang cukup acak. 4. Apakah steganografi dengan metode adaptif dapat optimal dilakukan pada semua format citra atau hanya salah satu format saja. 2

Untuk menghindari meluasnya materi pembahasan tugas akhir ini, maka penulis membatasi permasalahan dalam Tugas Akhir ini mencakup hal-hal berikut: 1. Ukuran citra yang diuji adalah 256 256 pixel. 2. Dengan melihat sisi histogramnya hanya dibedakan menjadi citra redup dan terang. Format citra yang dipakai untuk pengujian adalah citra BMP (24 bit, citra media awal) 3. Perangkat lunak hanya menerima file inputan berupa binary image dengan besar ukuran yang sama atau kurang dari besar citra pengujian. 4. Performansi yang ditinjau berdasarkan kualitas dari citra hasil steganografi dengan mencari nilai MSE, PSNR, dan BER. 5. Implementasi dibuat dengan menggunakan Matlab 7.8.0 (R2009a). 1.3 Tujuan Pada Tugas Akhir ini, hal-hal yang diharapkan untuk dicapai adalah sebagai berikut: 1. Merancang dan membangun aplikasi dengan mengimplementasikan metode steganografi dengan teknik adaptif pada citra digital. 2. Menganalisa kualitas citra stego secara obyektif menggunakan perhitungan nilai MSE dan PSNR sebagai perhitungan standar visualisai manusia. Nilai MSE yang paling kecil dan nilai PSNR yang paling besar merupakan citra yang paling baik. Citra stego juga dilihat secara subyektif dengan melihat secara visual perbedaan bentuk dan warna. 3. Menganalisa ketahanan citra stego dengan menyisipkan pesan berupa bit secara bertahap besar kapasitasnya. Selanjutnya dilakukan gangguan berupa Konversi format, Rescale, Rotate, dan pemberian Noise Salt and Pepper. Lalu dilanjutkan dengan perhitungan nilai BER, sebagai perhitungan terhadap format binary image. 4. Menganalisa perbedaan citra stego dilihat dari segi histogramnya, sehingga dibedakan menjadi citra redup dan terang. 1.4 Metode yang digunakan 1. Studi literatur Mengumpulkan literatur yang relevan dengan Tugas Akhir yang dibuat, baik berupa buku, artikel, dan sumber lain yang berhubungan yaitu mengenai citra digital, teori dasar steganografi, dan teknik adaptif. 2. Pengumpulan data penunjang Tugas Akhir Pada tahap ini dilakukan pengumpulan data penunjang yang dapat membantu perencanaan sistem. Data penunjang tersebut berupa source code yang bersifat open source, manual pemrograman, contoh citra yang akan digunakan untuk pengujian dan analisis, maupun data-data lain yang membantu terselesainya Tugas Akhir ini. 3

3. Pemodelan sistem Pada tahap ini dilakukan perancangan sistem dari studi pustaka dan data-data penunjang, serta analisis terhadap rancangan yang dikembangkan. Proses penyisipan pesan merupakan proses menyisipkan dan memodifikasi bit pesan ke dalam citra. Sebelum disisipkan pesan terlebih dahulu dipilih pixel yang akan disisipkan, kemudian cari dan bandingkan bit parity dengan bit pesan yang akan disisipkan. Apabila ada persamaan, maka tidak ada modifikasi pixel. Bila ada perbedaan, cari nilai intensitas warna yang paling kecil, kemudian ditambah satu. Penyisipan bit-bit kedalam citra dilakukan secara acak sehingga diharapkan dapat lebih terjaga keamanannya. Proses ekstraksi merupakan proses membangkitkan atau mengambil kembali pesan yang telah disisipkan dalam citra. Sebelum bit-bit pesan diambil, terlebih dahulu dilakukan pembangkitan bilangan semu acak. Bilangan semua acak tersebut harus menggunakan key yang sama dengan pada saat melakukan penyisipan. Bilangan semu acak tersebut digunakan untuk menentukan pixel-pixel telah disisipkan pesan. Setelah bit-bit pesan didapat, dikembalikan ke ukuran pesan sebenarnya. 4. Realisasi Sistem Pada tahap ini dilakukan realisasi sistem dari rancangan yang dikembangkan dengan menggunakan program aplikasi berbasis Matlab secara bertahap sesuai dengan modul dan referensi yang telah dikumpulkan dan digabungkan. 5. Evaluasi unjuk kerja sistem Pada tahap ini dilakukan evaluasi dari realisasi sistem yang dikembangkan. Evaluasi dilakukan pada citra dengan melihat histogramnya. Sedangkan untuk pesan, ukuran kapasitas pesan yang disisipkan berbeda-beda besarnya. Pada tiap-tiap percobaan diukur sesuai parameter pada tujuan pembahasan. 1.5 Sistematika Penulisan Sistematika penulisan pada Tugas Akhir ini terdiri dari lima bab yaitu : 1. Pendahuluan Bab ini berisi uraian mengenai latar belakang pembuatan Tugas Akhir, perumusan masalah, batasan masalah, tujuan pembahasan, metodologi penelitian dan sistematika penelitian. 2. Dasar Teori Bab ini menjelaskan seluruh teori yang mendukung cara kerja dari proses steganografi pada citra digital dengan metode adaptif. 3. Pemodelan Sistem Bab ini membahas rancangan sistem secara umum, perangkat keras dan perangkat lunak pendukung yang dibutuhkan untuk mengoperasikan sistem yang dibuat. 4. Pengujian dan Analisis Bab ini membahas analisis dari proses steganografi citra digital yang diperoleh pada tahap perancangan meliputi format citra dan histogram citra 4

yang disisipkan, kapasitas pesan yang digunakan, kualitas gambar secara subyektif dan obyektif, serta ketahanan citra stego terhadap serangan. 5. Kesimpulan dan Saran Bab ini membahas kesimpulan-kesimpulan serta saran yang dapat ditarik dari keseluruhan Tugas Akhir ini dan kemungkinan pengembangan topik yang bersangkutan. 5