Studi dan Implementasi Steganography pada Image dengan Menggunakan Algoritma LSB

dokumen-dokumen yang mirip
ABSTRAK. Keywords : Data Mining, Filter, Data Pre-Processing, Association, Classification, Deskriptif, Prediktif, Data Mahasiswa.

ABSTRAK. Kata Kunci : kamus, Indonesia, Mandarin, kata, kalimat, hanzi, pinyin, bushou.

ABSTRAK. Kata kunci : voucher elektronik SMS (Short Message Service)

APLIKASI BUSINESS-TO-BUSINESS E- COMMERCE BERBASIS WEB (STUDI KASUS PADA YUKBELANJA)

BAB I PERSYARATAN PRODUK

DAFTAR ISI ABSTRAK KATA PENGANTAR DAFTAR ISI DAFTAR GAMBAR DAFTAR TABEL

LEMBAR PENGESAHAN PENERAPAN ALGORITMA GENETIK UNTUK

BAB I PERSYARATAN PRODUK

ABSTRAK. Kata Kunci : web kontes pemrograman, usort, metode LCS

BAB I PERSYARATAN PRODUK

ABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi

ABSTRAK. i Universitas Kristen Maranatha

ABSTRAK. i Universitas Kristen Maranatha

BAB I PERSYARATAN PRODUK

Perancangan Gedung Kesenian Musik dan Tari Tradisional Jawa Barat Dengan Konsep Hybrid

ANALISIS VARIASI JARAK ANTAR TIANG PANCANG TERHADAP EFISIENSI DAN PENURUNAN PADA KELOMPOK TIANG

ABSTRAK. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.

ABSTRAK. vii. Universitas Kristen Maranatha

ABSTRACT. vii. Abstract

Embedding Pesan Rahasia Ke Dalam Gambar Menggunakan Metode Least Signnificant Bit

Halaman Persetujuan. 1. Judul Aplikasi SISTEM INFORMASI SALON. 2. Identitas Penulis : Ayu Aisyah Nur Firstiani NIM : : Teknologi Industri

ABSTRAK. Kata kunci : Sistem Informasi Geografis(SIG), website, iklan, properti. Universitas Kristen Maranatha

APLIKASI UNTUK PEMETAAN POSISI DENGAN MENGGUNAKAN GPS DAN SMARTPHONE BERBASIS ANDROID DENGAN STUDI KASUS PETA KAMPUS

BAB I PERSYARATAN PRODUK

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

PERANCANGAN DAN REALISASI SISTEM PEMANTAUAN BERBASIS ESP DALAM SISTEM NURSE CALL

2.2. Fitur Produk Perangkat Lunak Fitur Pengolahan Data Fakultas Fitur Pengolahan Data Jurusan

ANALISIS DAN USULAN PENANGANAN PESANAN DI UD CIPTA MANDIRI

BAB I PERSYARATAN PRODUK

KONTRIBUSI WORK FAMILY CONFLICT TERHADAP STRES KERJA PADA KARYAWATI YANG SUDAH BERKELUARGA DI PERUSAHAAN X KOTA BANDUNG SKRIPSI

BAB I PERSYARATAN PRODUK

LAPORAN PROYEK AKHIR

PERANCANGAN KAMPANYE 5 WARNA SETIAP HARI: HIDUP BERWARNA, KETAHANAN TUBUH TERUS TERJAGA

LAPORAN TUGAS AKHIR SISTEM INFORMASI PENGOLAHAN NILAI AKADEMIK PADA SMP NEGERI 14 SEMARANG

LAPORAN KERJA PRAKTEK SUBIANTO&SIANE ARCHITECT AND INTERIOR DESIGNER

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK

STUDI DESKRIPTIF MENGENAI KARAKTERISTIK BUDAYA ORGANISASI PADA KARYAWAN DIVISI SBU FORMAL PT. MGJ DI KOTA BANDUNG SKRIPSI

STUDI DESKRIPTIF MENGENAI SELF DISCLOSURE PADA MAHASISWA TAHUN PERTAMA FAKULTAS PSIKOLOGI UNIVERSITAS X BANDUNG

LAPORAN TUGAS AKHIR PERANCANGAN INTELIGENT AGENT CHATBOT DENGAN MENGUNAKAN METODE FUZZY STRING MATCHING

STUDI DESKRIPTIF MENGENAI ORIENTASI MASA DEPAN BIDANG PEKERJAAN PADA SISWA SMK KELAS XI JURUSAN ADMINISTRASI PERKANTORAN SMK X BANDUNG

Multimedia Interaktif Universitas Kristen Maranatha

ABSTRAK. Keywords : Capsah Banting, Mínimax, permainan kartu. Universitas Kristen Maranatha

LAPORAN TUGAS AKHIR PROGRAM BANTU BELAJAR TRANSFORMASI GEOMETRI BAGI SISWA KELAS III (TIGA) SEKOLAH MENENGAH ATAS. Disusun Oleh :

ABSTRAK. Kata kunci: Internet Banking, Otentikasi. ii Universitas Kristen Maranatha

KINERJA MEREK SABUN MANDI BATANG DI KOTA BANDUNG DRAFT SKRIPSI

ABSTRAK. Kata kunci : pulsa, SMS, SMS Gateway, Multi Level Marketing. viii

GRATITUDE PADA ABDI DALEM PUNAKAWAN DI KARATON NGAYOGYAKARTA HADININGRAT

BAB I PENDAHULUAN Latar Belakang

ABSTRAK. Kata kunci : Information Retrieval system, Generalized Vector Space Model. Universitas Kristen Maranatha

ABSTRAKSI. Universitas Kristen Maranatha

3.3.2 Konsep Eksekusi Desain Antarmuka...26 Handphone...27 Laptop...27 Bab IV...29 Pengembangan Sistem Perencanaan Tahap

Abstraksi. Kata kunci : Symbian, JAVA Mobile, J2ME, Indonesia-Inggris, Kamus. vii

Persyaratan Produk. I.1 Pendahuluan. I.1.1 Tujuan. I.1.2 Ruang Lingkup Proyek

Abstrak. Universitas Kristen Maranatha

Abstract. Key Word: SmartHome, SMS, mobile, ignoring feedback, C#, Visual Studio.Net 2005, ActiveXperts SMS and Pager Toolkit 3.2, XML, Atmel AT89S52.

BAB I PERSYARATAN PRODUK

PERANCANGAN DAN REALISASI ROBOT WAYPOINT BERBASIS GPS

ABSTRAK. Kata kunci SMS, gateway, port, handphone, sistem pakar, forward chaining. Universitas Kristen Maranatha

STUDI DESKRIPTIF MENGENAI ORGANIZATIONAL CITIZENSHIP BEHAVIOR (OCB) PADA KARYAWAN PT. X BANDUNG

HUBUNGAN SELF-EFFICACY DENGAN PERILAKU HIDUP SEHAT PADA MAHASISWA UNIVERSITAS X BANDUNG

Bab 1 Persyaratan Produk

PENGARUH BERBAGAI TEMPO MUSIK TERHADAP TEKANAN DARAH

Disusun oleh : Elvin Nathan

ABSTRAK. Sekarang ini teknologi di dunia semakin berkembang pesat dan canggih.

LAPORAN SKRIPSI. Sistem Informasi Penerimaan Beasiswa di SMA N 1 Jekulo Berbasis WEB

HUBUNGAN ANTARA RESILIENSI DAN STRES PADA IBU YANG MEMPUNYAI ANAK TUNA GRAHITA DI TINGKAT SEKOLAH DASAR DI SLB C X CIMAHI SKRIPSI

PERANCANGAN BAJU KERJA KHUSUS PADA SISTEM KERJA PERBENGKELAN MOTOR (Studi Kasus di Perusahaan Bengkel Daya Motor, Jalan Nagarawangi, Tasikmalaya)

ABSTRAK. Kata kunci : Goal Programming, Perencanaan Produksi, Perencanaan Profit. vii

LAPORAN TUGAS AKHIR PROGRAM BANTU PEMBELAJARAN MATEMATIKA POKOK BAHASAN PELUANG UNTUK SMA KELAS XI

TESIS APLIKASI MOBILE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT DAN END OF FILE UNTUK STEGANOGRAFI

PENGENALAN KULINER BETAWI (BIR PLETOK) MELALUI MEDIA PHOTOBOOK VP 402 MKP6 SEMESTER GENAP 2013/2014 PENGANTAR KARYA TUGAS AKHIR

LAPORAN TUGAS AKHIR WEB DISEMINASI ALAT KONTRASEPSI BERBASIS SPK

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

SISTEM INFORMASI MANAJEMEN PENGELOLAAN WISMA TARUNA KOST PUTRA KUDUS

GAMBARAN INFEKSI MALARIA DI PUSKESMAS SUNGAI AYAK III KALIMANTAN BARAT TAHUN 2010

ABSTRAK. Kata Kunci: perhitungan radiasi, proteksi radiasi

ABSTRAK. Kata Kunci: ikatan alumni Universitas Kristen Maranatha, ikatan alumni, Universitas Kristen Maranatha, informasi, events, forum, polls.

TINGKAT PENGETAHUAN, SIKAP, DAN PERILAKU MASYARAKAT TERHADAP DENGUE HEMORRHAGIC FEVER DI KELURAHAN KARANG MEKAR CIMAHI TENGAH KARYA TULIS ILMIAH

ABSTRACT. Keyword: RFID card, Scanning, RFID reader, database

BAB I PERSYARATAN PRODUK

LAPORAN TUGAS AKHIR APLIKASI PERPUSTAKAAN PADA MA AL IRSYAD GAJAH. Disusun Oleh: : Nurul Aini : A Program Studi : Manajemen Informatika

E-COMMERCE GROSIR KAOS KAKI PADA HOME INDUSTRI KAOS KAKI CIPTA KARSA ANUGRAH PATI

LAPORAN TUGAS AKHIR SISTEM INFORMASI PENJUALAN PADA CV. BALDAH KOMPUTER SEMARANG

PERANCANGAN DAN REALISASI SISTEM PEMILIHAN SUARA MENGGUNAKAN WiFi DENGAN IP STATIS

BAB I PERSYARATAN PRODUK

ABSTRAK. Kata kunci : Principal Component Analysis, Linear Discriminant Analysis, Pengenalan wajah

LAPORAN SKRIPSI. Sistem Informasi Pemilihan Ketua OSIS Berbasis SMS Gateway Pada Madrasah Aliyah Darul Ulum

PERANCANGAN PROMOSI KAMPUNG TOGA SEBAGAI WISATA EDUKASI TANAMAN OBAT KELUARGA (TOGA)

Bab I Persyaratan Produk

SISTEM INFORMASI LAYANAN PERHITUNGAN ZAKAT BERBASIS WEB

LAPORAN TUGAS AKHIR. Disusun oleh : Nama : Leonard Puji Nugraha NRP :

DAFTAR ISI. LEMBAR PENGESAHAN KATA PENGANTAR. LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH.. SURAT PERNYATAAN ORISINALITAS KARYA.

APLIKASI PEMESANAN TIKET KERETA API PADA PT STASIUN SEMARANG TAWANG BERBASIS WEB

ABSTRACT. Key : student management, statistic informatation, calculation of students' grades. ii Universitas Kristen Maranatha

Sistem Informasi Pengelolaan Retribusi Pelayanan Pasar pada Kantor Pasar Bitingan Kudus

STUDI DESKRIPTIF MENGENAI JENIS MOTIVASI PROSOSIAL PADA PERAWAT INSTALASI GAWAT DARURAT RUMAH SAKIT X BANDUNG SKRIPSI

STUDI DESKRIPTIF MENGENAI WORK-FAMILY CONFLICT PADA KARYAWATI YANG SUDAH BERKELUARGA DI PT. BANK X KOTA BANDUNG

STUDI DESKRIPTIF MENGENAI GAMBARAN ORIENTASI MASA DEPAN BIDANG PEKERJAAN PADA MAHASISWA GAMERS

PENGENALAN WAJAH DENGAN VARIASI PENCAHAYAAN MENGGUNAKAN METODE LOCAL DIRECTIONAL PATTERN

Transkripsi:

LEMBAR PENGESAHAN Laporan Tugas Akhir Studi dan Implementasi Steganography pada Image dengan Menggunakan Algoritma LSB Diajukan Untuk Memenuhi Persyaratan Program Studi Strata Satu (S-1) Falkutas Teknologi Informasi Jurusan Teknik Informatika Universitas Kristen Maranatha Bandung Disusun oleh: Cato Chandra NRP: 0372016 Disahkan Oleh: Andi Wahju Rahardjo E, BSEE, MSSE, SCJP Ketua Jurusan Tjatur Kandaga, S.Si.,MT Hapnes Toba, M.Sc Pembimbing 1 Pembimbing 2 i Universitas Kristen Maranatha

PERNYATAAN ORISINALITAS LAPORAN Yang bertandatangan di bawah ini: Nama : Cato Chandra NRP : 0372016 Menyatakan bahwa Tugas Akhir ini merupakan hasil karya saya sendiri dan bukan duplikasi dari orang lain. Apabila di kemudian hari diketahui bahwa pernyataan ini tidak benar adanya maka saya bersedia menerima seluruh sanksi yang diberikan. Demikian pernyataan saya. Bandung, Desember 2006 Cato Chandra ii Universitas Kristen Maranatha

KATA PENGANTAR Puji dan syukur kepada Tuhan Yesus Kristus atas segala berkat dan rahmat-nya sehingga penulis dapat menyelesaikan tugas akhir ini dengan baik, yang berjudul: Studi dan Implementasi Steganography pada image dengan Menggunakan Algoritma LSB. Dimana penulisan laporan tugas akhir ini merupakan syarat kelulusan strata-1 Universitas Kristen Maranatha. Dalam pembuatan laporan ini, saya sebagai penulis telah banyak mendapatkan bantuan dari berbagai pihak baik secara langsung maupun secara tidak langsung yang telah membantu hingga laporan ini dapat terselesaikan dengan baik. Dengan ini pula saya sebagai penulis ingin mengucapkan terima kasih sebesar-besarnya kepada: 1. Ibu Yenni D. Djajalaksana, MBA, selaku Dekan Fakultas Teknologi Informasi di Universitas Kristen Maranatha. 2. Dr. Ir. Mewati Ayub, MT, selaku Koordinator Tugas Akhir di Universitas Kristen Maranatha. 3. Tjatur Kandaga, S.Si.,MT, selaku Pembimbing yang telah memberikan arahan dan masukkan dalam pembuatan tugas akhir ini. 4. Hapnes Toba, M.Sc, selaku Pembimbing Serta yang juga telah banyak membantu menyelesaikan skripsi ini. 5. Orang tua dan kakak saya yang telah banyak memberi dukungan dalam menyelesaikan laporan ini. 6. Beberapa pihak lain yang tidak mungkin untuk disebutkan satu per satu yang juga telah banyak membantu terselesaikannya laporan ini. Akhir kata, saya sebagai penulis menyadari sepenuhnya bahwa laporan ini masuh jauh dari sempurna. Oleh karena itu dengan kerendahan hati, saya sebagai penulis akan menerima saran dan kritikan yang bersifat membangun. Bandung, Desember 2006 Cato Chandra iii Universitas Kristen Maranatha

LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS Sebagai mahasiswa Universitas Kristen Maranatha Bandung, yang bertanda tangan di bawah ini, saya : Nama : Cato Chandra NRP : 0372016 Demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada Universitas Kristen Maranatha Hak Bebas Royaliti Non-Eksklusif (Non-exclusive Royalty- Free Right) atas karya ilmiah saya yang berjudul : Studi dan Implementasi Steganoography pada Image dengan Menggunakan Algoritma LSB. Dengan Hak Bebas Royaliti Non-Eksklusif ini Universitas Kristen Maranatha berhak menyimpan, mengalih, media/format-kan, mengelola dalam bentuk pangkalan data (database), mendistribusikannya dan menampilkan/ mempublikasikannya di Internet atau media lain untuk kepentingan akademis tanpa perlu meminta ijin dari saya selama tetap mencantumkan nama saya sebagai penulis/pencipta. Saya bersedia untuk menanggung secara pribadi, tanpa melibatkan pihak Universitas Kristen Maranatha Bandung, segala bentuk tuntutan hukum yang timbul atas pelanggaran Hak Cipta dalam karya ilmiah saya ini. Demikian pernyataan ini yang saya buat dengan sebenarnya. Dibuat di: Bandung Pada Tanggal : 18 Desember 2006 Yang Menyatakan (Cato Chandra) iv Universitas Kristen Maranatha

ABSTRAK Kemajuan zaman membuat begitu mudahnya suatu informasi dapat diperoleh. Jarak dan waktu tidak lagi menjadi hambatan dalam menyampaikan suatu informasi. Hal ini didukung pula dengan adanya perkembangan internet. Setiap orang dapat dengan mudahnya melakukan akses ke internet, oleh karena itu informasi-informasi yang sifatnya pribadi dan rahasia, serta informasi yang memiliki hak cipta (copyright), cukup susah untuk dilindungi keberadaannya. Hal ini terbukti dengan maraknya penggandaan informasi-informasi tersebut tanpa diketahui oleh pemiliknya. Untuk mengatasi hal ini diperlukan suatu cara sebagai bukti autentifikasi yang dapat membuktikan informasi-informasi berharga dalam jaringan internet. Salah satu cara yang dapat dilakukan adalah dengan menggunakan steganography. Dalam tugas akhir ini akan dibahas mengenai penggunaan steganography pada file image, dimana dalam tugas akhir ini penggunaaan steganography akan di implementasikan untuk melindungi tugas akhir dengan cara membuat autentifikasi pada file image. Yang akan dibahas di dalam skripsi ini adalah teknik dasar steganography seperti Least Significant Bit. Selain itu pula akan dibahas implementasi sederhana dari teknik Least Significant Bit. v Universitas Kristen Maranatha

DAFTAR ISI Kata Pengantar...iii Abstrak... v Daftar Isi... vi Daftar Tabel... ix Daftar Gambar... x Daftar Lampiran... xii 1. Persyaratan Produk... I-1 1.1. Tujuan Pembuatan Sistem...I-1 1.1.1. Ruang Lingkup Proyek... I-1 1.1.2. Sistematika Laporan... I-1 1.2. Gambaran Sistem Keseluruhan... I-2 1.2.1. Perspektif Produk... I-2 1.2.2. Fungsi Produk... I-4 1.2.3. Karakteristik Pengguna... I-4 1.2.4. Batasan Batasan... I-4 1.2.5. Asumsi dan Ketergantungan... I-5 1.2.6. Penundaan Persyaratan... I-5 2. Spesifikasi Produk... II-1 2.1. Persyaratan Antarmuka Eksternal... II-1 2.1.1. Antarmuka dengan Pengguna... II-1 2.1.2. Antarmuka Perangkat Keras... II-2 2.1.3. Antarmuka Perangkat Lunak... II-2 2.1.4. Antarmuka Komunikasi... II-2 2.2. Fitur Produk Perangkat Lunak... II-2 2.2.1. Encrypt for Many Images... II-2 2.2.2. Encrypt for Many Images Sp... II-4 2.2.3. Encrypt for One Images... II-6 2.2.4. Decrypt... II-7 2.2.5. Decrypt Sp... II-9 2.3. Persyaratan Performa... II-10 vi Universitas Kristen Maranatha

2.4. Batasan Desain... II-11 2.5. Atribut Sistem Perangkat Lunak... II-11 2.5.1. Kehandalan... II-11 2.5.2. Ketersediaan... II-11 2.5.3. Keamanan... II-11 2.5.4. Pemeliharaan... II-11 2.5.5. Persyaratan Lainnya... II-12 3. Desain Perangkat Lunak... III-1 3.1. Identifikasi Kebutuhan Sistem... III-1 3.2. Overview Sistem... III-2 3.3. Desain Perangkat Lunak... III-2 3.4. Desain Arsitektur Perangkat Lunak... III-3 3.4.1. Komponen Perangkat Lunak...III-3 3.4.2. Konsep Eksekusi... III-3 3.4.3. Desain Antar Muka... III-9 4. Pengembangan Sistem... IV-1 4.1. Perencanaan Tahap Implementasi... IV-1 4.1.1. Implementasi Komponen Perangkat Lunak... IV-1 4.1.2. Keterkaitan Antar Komponen Perangkat Lunak... IV-3 4.2. Perjalanan Tahap Implementasi... IV-4 4.2.1. Implementasi Top Down... IV-4 4.2.2. Debugging... IV-8 4.3. Ulasan Realisasi Fungsionalitas... IV-9 4.4. Ulasan Realisasi Antar Muka Pengguna... IV-11 5. Testing dan Evaluasi Sistem... V-1 5.1. Rencana Pengujian Sistem Terimplementasi... V-1 5.1.1. Test Case... V-1 5.1.2. Uji Fungsionalitas Komponen Perangkat Lunak... V-1 5.2. Perjalanan Metodologi Pengujian... V-1 5.3. Ulasan Hasil Evaluasi... V-5 6. Kesimpulan dan Saran... VI-1 vii Universitas Kristen Maranatha

6.1. Keterkaitan antara Kesimpulan dengan Hasil Evaluasi... VI-1 6.2. Keterkaitan antara Saran dengan Hasil Evaluasi... VI-1 6.3. Rencana Perbaikan / Implementasi terhadap Saran yang Diberikan. VI-2 Lampiran... Lampiran-1 Daftar Pustaka... R-1 Daftar Index / Istilah / Kata Sukar... Ind-1 viii Universitas Kristen Maranatha

DAFTAR TABEL Tabel 1 Realisasi Fungsionalitas Aplikasi... IV-9 Tabel 2 Test encryption pada Image... V-2 Tabel 3 Test decryption pada Stegano-image... V-3 Tabel 4 Test encrypt text dan decrypt text... V-4 Tabel 5 Test upload ke dalam website... V-4 Tabel 6 Test fitur Encrypt many images Sp... V-5 Tabel 7 Test fitur Decrypt Sp... V-5 Tabel 8 Cross-reference Hiding Manipulation... Lampiran-8 Tabel 9 Test perubahan ukuran gambar asli dengan gambar steganography Lampiran-8 Tabel 10 Test perubahan bit... Lampiran-9 Tabel 11 Test bitmap (black and white)... Lampiran-10 Tabel 10 ASCII Table... Lampiran-15 ix Universitas Kristen Maranatha

DAFTAR GAMBAR Gambar 1 Overview Sistem... III-2 Gambar 2 Context Diagram... III-2 Gambar 3 Komponen Diagram... III-3 Gambar 4 Data Flow Diagram level 1 (Main Form)... III-3 Gambar 5 Data Flow Diagram level 2 (Decrypt)... III-4 Gambar 6 Data Flow Diagram level 2 (Steganograph Image Choise)... III-5 Gambar 7 Data Flow Diagram level 3 (Steganograph One Image)... III-6 Gambar 8 Data Flow Diagram level 3 (Steganograph many images)... III-7 Gambar 9 Data Flow Diagram level 4 (Express Encrypt)... III-7 Gambar 10 Data Flow Diagram level 3 (Steganograph many images sp)... III-8 Gambar 11 Data Flow Diagram level 4 (Express Encrypt sp)... III-8 Gambar 12 User Interface Diagram... III-9 Gambar 13 Main Menu... III-9 Gambar 14 Decrypt Form... III-10 Gambar 15 Decrypt Sp Form... III-11 Gambar 16 Encrypt One Image Form... III-12 Gambar 17 Encrypt Many Images Form... III-13 Gambar 18 Encrypt Many Images Sp Form... III-13 Gambar 19 Cross Functional Flowchart... IV-2 Gambar 20 Keterkaitan antar prosedur... IV-2 Gambar 21 Form awal... IV-11 Gambar 22 Encrypt One Image Form... IV-13 Gambar 23 Encrypt Many Images Form... IV-15 Gambar 24 Encrypt Many Images Sp Form... IV-17 Gambar 25 Decrypt Form... IV-19 Gambar 26 Decrypt Sp Form... IV-20 Gambar 27 Error 1x1 pixel... Lampiran-5 Gambar 28 Information 2x2 pixel... Lampiran-5 Gambar 29 Information 4x4 pixel... Lampiran-6 x Universitas Kristen Maranatha

Gambar 30 Information 8x8 pixel... Lampiran-6 Gambar 31 Perubahan gambar Color... Lampiran-6 Gambar 32 Perubahan gambar Black and White... Lampiran-6 Gambar 33 hasil perbandingan real image tidak sama dengan suspect image.. Lampiran-7 Gambar 34 Sebelum di encrypt text... Lampiran-7 Gambar 35 Sesudah di encrypt text... Lampiran-7 xi Universitas Kristen Maranatha

DAFTAR LAMPIRAN Hasil Implementasi (Code Program)... Lampiran-1 Hasil Uji Coba...Lampiran-5 Hasil Riset... Lampiran-8 Sejarah Steganography... Lampiran-10 Teknik Steganography lainnya... Lampiran-13 Tabel ASCII... Lampiran-15 xii Universitas Kristen Maranatha