Embedding Pesan Rahasia Pada Gambar Digital

dokumen-dokumen yang mirip
Pembuatan Website Pada Distro Happy Sunday Sebagai Media Promosi Dan Informasi

Pembuatan Website untuk Usaha Sepatu Desucha Shop Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Ahli Madya Komputer

Embedding Pesan Rahasia Ke Dalam Gambar Menggunakan Metode Least Signnificant Bit

Laporan Tugas Akhir PERANCANGAN APLIKASI GAME DESKTOP PENGENALAN KULINER JAWA TENGAH

Perancangan Website Berita Indonesia Hari Ini

Pembuatan Game Rupiahku Menggunakan Adobe Flash

Perancangan Aplikasi Distribusi Penjualan Barang

PENGEMBANGAN SISTEM INFORMASI WEBSITE SOLO KULINER DAN FESTIVAL BERBASIS PHP

PENGEMBANGAN APLIKASI GAME SAVE YOUR KITCHEN BERBASIS AS2. Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Ahli Madya Komputer

SAMBA FILE SERVER DENGAN AUTO FAILOVER NETWORK FILE SYSTEM (NFS) BERBASIS LINUX

Perancangan Aplikasi Rekam Medis dan Resep Elektronik Berbasis Dekstop

Gambar 4.1 Menu Login Form

Pembuatan Aplikasi Studio Photo Online Berbasis Web

PERANCANGAN SISTEM INFORMASI PRODUK PENJUALAN DAN SISTEM ORDER ONLINE BERBASIS WEBSITE DENGAN MENGOPTIMALKAN SEO. (Study Kasus Foto Sampurna)

Perancangan E-Commerce CV. Saint De Valo

PERANCANGAN TRANSMITTER DAN RECEIVER SEBAGAI ALAT PENGIRIM DAN PENERIMA SUARA BERBASIS RADIO FREKUENSI DI DALAM AIR

Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Ahli Madya Komputer

BAB IV. HASIL DAN ANALISIS

Analisis Perbandingan Pengaruh Penggunaan Remote Server Menggunakan Modem GSM dan CDMA. Laporan Tugas Akhir

PERANCANGAN SISTEM INFORMASI POINT OF SALES BERBASIS WEB UNTUK UD.NAGA SANTOSA

Perancangan Web Sistem Informasi Penjualan Kuningan dan Handicraft Berbasis PHP Responsif Adaptif serta Multi Platform

RANCANG BANGUN WEB PARIWISATA KOTA SALATIGA

Alarm Sentuh Jarak Jauh Sebagai Alat Keamanan Peternakan Ayam

Pembelajaran Tata Surya Siswa Kelas 6 SD Berbasis Macromedia Flash

Perancangan Aplikasi Web E-Commerce WK Komputer Berbasis Multimedia

BAB IV IMPLEMENTASI SISTEM

PENGEMBANGAN LABORATORIUM JARINGAN KOMPUTER BERBASIS CLIENT SERVER DENGAN PEMANFAATAN REMOTE DESKTOP

PERANCANGAN APLIKASI WEBSITE E-COMMERCE PADA TOKO VENUS COMPUTER EQUIPMENT KUDUS

METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI. Disusun oleh :

PESANAN ONLINE PT. TRIJAYA TISSUE ( PT. SINAR INDAH KERTAS GROUP )

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SISTEM PENGGAJIAN BERBASIS WEB DI PT SAI APPAREL INDUSTRIES. Laporan Praktek Kerja dan Tugas Akhir

SKRIPSI STUDI KOMPARASI METODE LEAST SIGNIFICANT BIT DAN METODE ECHO HIDING PADA AUDIO WATERMARKING

PERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DCT DAN LSB

BAB I PENDAHULUAN 1.1 Latar Belakang

Oleh: Unik Lestari

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar belakang

Laporan Praktek Kerja dan Tugas Akhir

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB II. TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

SKRIPSI. Disusun Oleh: FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Strategi Pemasaran untuk Menghadapi persaingan dalam Perkembangan Pariwisata di Patent Ikasatya Tour & Travel

ANALISA KINERJA TOUR LEADER DALAM TAHAP IN TOUR di Nugroho Travel

PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI

Perencanaan Strategis Sistem Informasi Menggunakan The Open Group Architecture Framework

Pengaruh Metode Pembelajaran Kooperatif Tipe Group Investigation Pada Mata Pelajaran Sejarah Indonesia (Studi Kasus SMK N 2 Salatiga) Skripsi

SISTEM INFORMASI KEPESERTAAN DANA PENSIUN GEREJA KRISTEN JAWA Laporan Prakter Kerja dan Tugas Akhir

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

UNIVERSITAS BINA NUSANTARA. Program Studi Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil

(Studi Kasus di Department Human Resource Kementerian Dalam Negeri Timor Leste) Diajukan Kepada. Fakultas Teknologi Informasi

Sistem Informasi Persediaan Bahan Baku Kapas Di PT. Apac Inti Corpora

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

UKDW BAB 1 PENDAHULUAN

Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital. Temmy Maradilla Universitas Gunadarma

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING. Ardi Firmansyah Teknik Informatika

Perancangan dan Implementasi Dokumen Ijin Kerja Online Berbasis Yii Framework StudyKasus PT.PLN APP Semarang

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. keamanan data sangatlah penting, terutama dalam bisnis komersil maupun. mengakses atau mendapatkan data tersebut.

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR...

BAB III ANALISIS DAN DESAIN SISTEM

Sistem Penjurian Olahraga Tinju Berbasis Desktop (Studi Kasus : Sasana Tinju Schreuder Salatiga)

PERANCANGAN APLIKASI KRIPTOGRAFI ENKRIPSI DAN DEKRIPSI DATA MENGGUNAKAN ALGORITMA SKIPJACK. Oleh : YUDA ADRIANSYAH

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

BAB III ANALISIS DAN DESAIN SISTEM

SISTEM AKUNTANSI PENJUALAN KREDIT PT PURINUSA EKAPERSADA

Implementasi Algoritma Logistic Chaotic Map 2 pada Aplikasi Enkripsi Citra Digital

SISTEM PENGKODEAN FILE DENGAN STEGANOGRAFI LSB SKRIPSI. oleh. Ferry Refiandhi NIM

ANALISA PERBANDINGAN KOMPRESI 2 GAMBAR TIFF DAN BMP MENGGUNAKAN METODE TRANSFORMASI WAVELET. Oleh: FIRU AL FARIZI

Rancang Bangun Alat Bantu Ajar Pengenalan Lingkungan Bagi Siswa TK Berbasis Multimedia Interaktif ( Studi Kasus: TK Kristen Kalam Kudus Surakarta)

SISTEM INFORMASI MANAJEMEN KOPERASI SIMPAN PINJAM KARYAWAN PT.PERTAMINA (PERSERO) UNIT PEMASARAN I MEDAN TUGAS AKHIR

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

Implementasi Kriptografi AES Untuk Aplikasi Chatting Sistem Jejaring Klaster Berbasis Android LAPORAN PENELITIAN

Gambar 2.1 Contoh Citra.BMP (Sumber: Badmintonshuttlecock.com)

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

BAB 3 PERANCANGAN PROGRAM

BAB IV IMPLEMENTASI DAN PEMBAHASAN

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 1 PENDAHULUAN Latar Belakang Masalah

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

Transkripsi:

Embedding Pesan Rahasia Pada Gambar Digital Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Ahli Madya Komputer Oleh: Cholid Asyrofuddin 5620010032 Program Studi Diploma Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga 2013

Embedding Pesan Rahasia Pada Gambar Digital Laporan Tugas Akhir Oleh: Cholid Asyrofuddin 5620010032 Program Studi Diploma Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga 2013 i

ii

Pernyataan Bebas Plagiasi Yang bertanda tangan di bawah ini, Nama : Cholid Asyrofuddin Nim : 562010032 Program studi Fakultas Universitas : Diploma Teknik Informatika : Teknologi Informasi : Universitas Kristen Satya Wacana Menyatakan dengan sesungguhnya bahwa laporan dengan judul Embedding Pesan Rahasia Pada Gambar Digital Yang dibimbing oleh 1. Budhi Kristianto,S.Kom,M.Sc Adalah benar-benar hasil karya saya Didalam laporan tugas akhir ini tidak terdapat keseluruhan atau sebagian tulisan atau gagasan orang lain yang saya ambil dengan cara menyalin atau meniru dalam bentuk rangkaian kalimat atau gambar serta simbul yang saya aku seolah olah sebagai karya saya tanpa pengakuan pada tulisan atau sumber aslinya Salatiga 30 Juli 2013 Yang memberi pernyataan, Cholid Asyrofuddin iii

iv

KATA PENGANTAR Segala puji syukur penulis panjatkan kehadirat Allah SWT atas segala berkat dan anugerahnya yang sangat luar biasa sehingga penulis dapat menyelesaikan penulisan laporan Tugas Akhir ini. Penulisan laporan Tugas Akhir ini dimaksudkan untuk memenuhi sebagian dari syarat dalam rangka meraih gelar sarjana Ahli Madya Komputer pada Program Studi Diploma Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga. Penulis menyadari bahwa tanpa adanya bantuan dari berbagai pihak, maka penulis tidak akan dapat menyelesaikan Tugas Akhir ini dengan lancar. Oleh karena itu, pada kesempatan ini penulis ingin menyampaikan terimakasih kepada : 1. Bapak Dr. Dharmaputra T. Palekahelu, M.Pd. sebagai Dekan Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana. 2. Bapak Budhi Kristianto, S.Kom, M.Sc sebagai Ketua Program Studi Teknik Informatika, Diploma Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana sekaligus pembimbing yang telah berkenan meluangkan waktu untuk memberikan bimbingan dalam penyusunan Tugas Akhir ini. 3. Bapak Sri Winarso Martyas Edy, S.Kom selaku wali studi yang telah banyak membantu selama perkuliahan. v

4. Orang tua dan keluarga tercinta, yang memberikan dukungan baik moril maupun materil kepada penulis untuk selalu berusaha mencapai hasil yang terbaik. 5. Semua teman-teman D3 Teknik Informatika 2010 yang telah memberikan doa, dukungan, serta kebersamaannya selama ini. 6. Serta semua pihak yang tidak dapat penulis sebutkan satu persatu. Salatiga, 30 Juli 2013 Cholid Asyrofuddin vi

DAFTAR ISI Halaman Judul... i Lembar Pengesahan... ii Pernyataan Bebas Plagiasi... iii Pernyataan Persetujuan Publikasi... iv Kata Pengantar... v Daftar Isi... vii Daftar Gambar... x Daftar Tabel...xi BAB I PENDAHULUAN 1.1 Latar Belakang Masalah... 1 1.2 Tujuan... 3 1.2.1 Tujuan Umum... 3 1.2.2 Tujuan Khusus... 3 1.3 Rumusan Masalah... 4 1.4 Batasan Masalah... 4 1.5 Metodologi... 5 1.5.1 Studi Pustaka... 5 vii

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu... 7 2.2 Landasan Teori... 11 2.2.1 Pengertian Kriprografi... 11 2.2.2 Kosep Dasar Embidding... 12 2.2.3 Metode 4-Least Significant Bit Encoding... 14 2.2.4 Pembangkit Bilangan Acak Semu... 16 2.2.5 Algoritma CR4... 17 2.2.6 Algoritma F5... 19 2.2.7 Format File... 21 2.2.7.1 BMP (Bitmap Image )... 21 2.2.7.2 PNG (Portable Network Graphics )... 23 2.2.7.3 JPG / JPEG (Joint Photographic Expert Group)... 24 BAB III PERANCANGAN SISTEM 3.1 Flowchart... 26 3.2 Lembar Kerja Tampilan... 28 3.2.1 LKT Form Login... 29 3.2.2 LKT Form Utama... 30 viii

BAB IV HASIL DAN ANALISIS 4.1 Implementasi... 32 4.1.1 Menu Login... 32 4.1.2 Menu Utama... 33 4.2 Hasil Pengujian... 38 4.3 Analisis... 39 BAB V PENUTUP 5.1 Kesimpulan... 40 5.2 Saran... 40 Daftar Pustaka... 41 ix

DAFTAR GAMBAR Gambar 2.1 Diagram proses enkripsi dan dekripsi... 9 Gambar 2.2 Pembagian Bit pada Metode 4-LSB... 14 Gambar 2.3 Metode 4-LSB secara grafikal... 15 Gambar 2.4 Diagram Blok PenyembunyianGambar... 16 Gambar 3.1 Flowchart Proses Input gambar dan data... 27 Gambar 3.2 Flowchart Proses Encode dan Decode... 28 Gambar 3.3 LKT Form Login... 29 Gambar 3.4 LKT Form Utama... 31 Gambar 4.1 Menu Login Form... 33 Gambar 4.2 Menu Utama... 34 Gambar 4.3 Hasil Proses Penyembunyian... 35 Gambar 4.4 Hasil Proses Pengekstrakan... 37 x

DAFTAR TABEL Tabel 1 Data Bit dalam BMP... 23 Tabel 2 Data pengujian proses penyembunyian... 36 Tabel 3 Data pengujian proses pengekstrakan... 38 xi