SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
I. Judul Usulan Pra-Outline
“Studi Perbandingan Enkripsi Steganografi Dengan Menggunakan Metode Least
Significant Bit dan End Of File ”
II. Latar Belakang
Teknologi komunikasi dan informasi berkembang dengan sangat pesat dan
memberikan pengaruh besar terhadap kehidupan manusia. Cepatnya
perkembangan teknologi informasi saat ini didukung dengan pentingnya
kebutuhan akan mendapatkan informasi. Hal ini dapat dilihat dari
berkembangnya jaringan internet saat ini yang semakin pesat. Informasi yang
dikirimkan tidak hanya informasi untuk semua orang. Seiring dengan
perkembangan teknologi tersebut, ancaman terhadap keamanan informasi yang
dibutuhkan semakin besar, terutama untuk informasi yang dirahasiakan tersebut.
Berbagai ancaman di dunia maya seperti hacker, cracker, carder membuat
orang khawatir akan keamanan informasi yang dikirimnya. Kekhawatiran inilah
yang membuat berkembangnya teknik penyembunyian informasi yang akan
dikirimkan. Teknik penyembunyian informasi yang cukup terkenal adalah
steganografi.
Menurut Krenn, J.R (2004) Steganografi berasal dari bahasa Yunani yaitu
kata stegos yang berarti sembunyi dan graphia yang berarti tulisan. Steganografi
secara umum memiliki arti ilmu dan seni menyembunyikan suatu fakta untuk
berkomunikasi. Dengan menggunakan steganografi, pesan rahasia dapat
disisipkan ke dalam sebuah informasi yang tidak mencurigakan dan
mengirimkannya tanpa ada yang mengetahui keberadaan dari pesan rahasia
tersebut.
Menurut Munir (2004), ada beberapa kriteria yang harus diperhatikan dalam
steganografi, yaitu:
1. Fidelity.
Mutu stegomedium tidak berubah banyak akibat penyisipan. Perubahan
tersebut tidak dapat dipersepsi oleh inderawi. Misalnya, jika covertext
berupa citra, maka penyisipan pesan membuat citra stegotext sukar
dibedakan oleh mata dengan citra covertext-nya.
2. Robustness.
Data yang disembunyikan harus tahan terhadap manipulasi yang
dilakukan pada citra penampung (seperti pengubahan kontras, penajaman,
pemampatan, rotasi, perbesaran gambar, pemotongan (cropping), dan
sebagainya). Bila pada citra dilakukan operasi pengolahan citra, maka data
yang disembunyikan tidak rusak.
3. Recovery.
Pesan yang disembunyikan harus dapat diungkapkan kembali. Karena
tujuan steganografi adalah data hiding, maka sewaktu-waktu pesan rahasia
di dalam stegotext harus dapat diambil kembali untuk digunakan lebih lanjut.
Teknik steganografi memiliki beberapa metode yang digunakan, seperti LSB
(Least Significant Bit) dan EOF (End Of File). Kedua metode ini memiliki ciri
tersendiri dalam proses enkripsi. Dalam penelitian ini, kedua metode tersebut
akan dibandingkan berdasarkan kriteria, antara lain:
1. Lamanya waktu yang dibutuhkan untuk mengenkripsi data.
2. Ukuran data setelah dienkripsi.
3. Keamanan data hasil enkripsi.
4. Ketahanan data hasil enkripsi terhadap manipulasi yang dilakukan
terhadap citra hasil enkripsi.
Tujuan dari penelitian ini adalah untuk mendapatkan nilai dan hasil analisa
perbandingan antara kedua metode dalam hal kecepatan enkripsi, besar
perubahan ukuran citra setelah dienkripsi, keamanan data hasil enkripsi, dan
ketahanan data enkripsi terhadap manipulasi citra hasil enkripsi.
III. Metodologi Penelitian
1. Studi Literatur
- Melakukan pembelajaran terhadap teori-teori yang mendukung dan
berkaitan dengan sistem dan analisis yang akan dibuat
2. Observasi
- Mengumpulkan data-data yang berhubungan dengan penelitian
3. Analisis Masalah
- Menganalisa kelebihan dan kekurangan metode LSB dan EOF menurut
waktu proses, ukuran data hasil enkripsi, keamanan data dan ketahanan data.
4. Perancangan dan Pengembangan Perangkat Lunak
- Perancangan dan pengembangan dari perangkat lunak untuk disesuaikan
dengan kebutuhan peneltian.
5. Pengujian dan Evaluasi Program
- Pengujian program untuk mengetahui apakah program berjalan dengan
benar.
- Melakukan Evaluasi terhadap kekurangan program dan memperbaikinya.
Pontianak, November 2012
Mengetahui : Pemohon,
Dosen PA
Novi Safriadi, ST, MT Harianto Antonio
NIP. 19841103 200801 1 003 NIM. D03109041

Más contenido relacionado

La actualidad más candente

La actualidad más candente (10)

Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Soal skj 12.10.2020
Soal skj 12.10.2020Soal skj 12.10.2020
Soal skj 12.10.2020
 
Pertemuan1
Pertemuan1Pertemuan1
Pertemuan1
 
Pertemuan i
Pertemuan iPertemuan i
Pertemuan i
 
Pertemuan 1
Pertemuan 1Pertemuan 1
Pertemuan 1
 
Pert. 1
Pert. 1Pert. 1
Pert. 1
 
Komunikasi Data
Komunikasi DataKomunikasi Data
Komunikasi Data
 
Sile ppt chapter 1 pti stmik
Sile ppt chapter 1 pti   stmikSile ppt chapter 1 pti   stmik
Sile ppt chapter 1 pti stmik
 
Resume manfaat arsip elektronik
Resume manfaat arsip elektronikResume manfaat arsip elektronik
Resume manfaat arsip elektronik
 
Ppt tik
Ppt tikPpt tik
Ppt tik
 

Similar a STEGOGRAFI

02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isihusainjr
 
Dasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.pptDasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.pptNiKadekAriEkaYanti
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...Rivalri Kristianto Hondro
 
aplikasi multimedia pembelajaran algoritma kriptografi klasik
aplikasi multimedia pembelajaran algoritma kriptografi klasikaplikasi multimedia pembelajaran algoritma kriptografi klasik
aplikasi multimedia pembelajaran algoritma kriptografi klasiksilvira nurwidhiana
 
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...RachmatJaenalAbidin
 
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...Rofif Tyo Zaidan Fajar
 
Penerapan lsb steganografi untuk melindungi informasi digital berupa citra foto
Penerapan lsb steganografi untuk melindungi informasi digital berupa citra fotoPenerapan lsb steganografi untuk melindungi informasi digital berupa citra foto
Penerapan lsb steganografi untuk melindungi informasi digital berupa citra fotoanis_mh
 
Perkembangan Metodologi Steganografi
Perkembangan Metodologi SteganografiPerkembangan Metodologi Steganografi
Perkembangan Metodologi SteganografiAgung Sulistyanto
 
Anti forensic pada perangkat USB flashdisk
Anti forensic pada perangkat USB flashdiskAnti forensic pada perangkat USB flashdisk
Anti forensic pada perangkat USB flashdiskidsecconf
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsiaureliarusli2
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIVina Stevani
 
MAKALAHITFTGS2 1901020056 Merrick Renee Thamrin.pdf
MAKALAHITFTGS2 1901020056 Merrick Renee Thamrin.pdfMAKALAHITFTGS2 1901020056 Merrick Renee Thamrin.pdf
MAKALAHITFTGS2 1901020056 Merrick Renee Thamrin.pdfMrChibi1
 
2 enkripsi-dan-dekripsi
2 enkripsi-dan-dekripsi2 enkripsi-dan-dekripsi
2 enkripsi-dan-dekripsiDhan junkie
 
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhirlukman88
 
JKI - Enkripsi Proteksi Data dan File.pdf
JKI - Enkripsi Proteksi Data dan File.pdfJKI - Enkripsi Proteksi Data dan File.pdf
JKI - Enkripsi Proteksi Data dan File.pdfRikiFirmansyah11
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputerGisnu Gintara
 

Similar a STEGOGRAFI (20)

02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
 
Dasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.pptDasar - Dasar Keamanan Sistem.ppt
Dasar - Dasar Keamanan Sistem.ppt
 
1210138149
12101381491210138149
1210138149
 
pendahuluan
pendahuluanpendahuluan
pendahuluan
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
 
aplikasi multimedia pembelajaran algoritma kriptografi klasik
aplikasi multimedia pembelajaran algoritma kriptografi klasikaplikasi multimedia pembelajaran algoritma kriptografi klasik
aplikasi multimedia pembelajaran algoritma kriptografi klasik
 
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
Pertemuan 4 - konsep kriptografi sebagai dasar dalam mekanisme pengamanan jar...
 
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
 
Penerapan lsb steganografi untuk melindungi informasi digital berupa citra foto
Penerapan lsb steganografi untuk melindungi informasi digital berupa citra fotoPenerapan lsb steganografi untuk melindungi informasi digital berupa citra foto
Penerapan lsb steganografi untuk melindungi informasi digital berupa citra foto
 
Perkembangan Metodologi Steganografi
Perkembangan Metodologi SteganografiPerkembangan Metodologi Steganografi
Perkembangan Metodologi Steganografi
 
Anti forensic pada perangkat USB flashdisk
Anti forensic pada perangkat USB flashdiskAnti forensic pada perangkat USB flashdisk
Anti forensic pada perangkat USB flashdisk
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFI
 
MAKALAHITFTGS2 1901020056 Merrick Renee Thamrin.pdf
MAKALAHITFTGS2 1901020056 Merrick Renee Thamrin.pdfMAKALAHITFTGS2 1901020056 Merrick Renee Thamrin.pdf
MAKALAHITFTGS2 1901020056 Merrick Renee Thamrin.pdf
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
2 enkripsi-dan-dekripsi
2 enkripsi-dan-dekripsi2 enkripsi-dan-dekripsi
2 enkripsi-dan-dekripsi
 
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhir
 
13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt
 
JKI - Enkripsi Proteksi Data dan File.pdf
JKI - Enkripsi Proteksi Data dan File.pdfJKI - Enkripsi Proteksi Data dan File.pdf
JKI - Enkripsi Proteksi Data dan File.pdf
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 

STEGOGRAFI

  • 1. I. Judul Usulan Pra-Outline “Studi Perbandingan Enkripsi Steganografi Dengan Menggunakan Metode Least Significant Bit dan End Of File ” II. Latar Belakang Teknologi komunikasi dan informasi berkembang dengan sangat pesat dan memberikan pengaruh besar terhadap kehidupan manusia. Cepatnya perkembangan teknologi informasi saat ini didukung dengan pentingnya kebutuhan akan mendapatkan informasi. Hal ini dapat dilihat dari berkembangnya jaringan internet saat ini yang semakin pesat. Informasi yang dikirimkan tidak hanya informasi untuk semua orang. Seiring dengan perkembangan teknologi tersebut, ancaman terhadap keamanan informasi yang dibutuhkan semakin besar, terutama untuk informasi yang dirahasiakan tersebut. Berbagai ancaman di dunia maya seperti hacker, cracker, carder membuat orang khawatir akan keamanan informasi yang dikirimnya. Kekhawatiran inilah yang membuat berkembangnya teknik penyembunyian informasi yang akan dikirimkan. Teknik penyembunyian informasi yang cukup terkenal adalah steganografi. Menurut Krenn, J.R (2004) Steganografi berasal dari bahasa Yunani yaitu kata stegos yang berarti sembunyi dan graphia yang berarti tulisan. Steganografi secara umum memiliki arti ilmu dan seni menyembunyikan suatu fakta untuk berkomunikasi. Dengan menggunakan steganografi, pesan rahasia dapat disisipkan ke dalam sebuah informasi yang tidak mencurigakan dan mengirimkannya tanpa ada yang mengetahui keberadaan dari pesan rahasia tersebut. Menurut Munir (2004), ada beberapa kriteria yang harus diperhatikan dalam steganografi, yaitu: 1. Fidelity. Mutu stegomedium tidak berubah banyak akibat penyisipan. Perubahan tersebut tidak dapat dipersepsi oleh inderawi. Misalnya, jika covertext berupa citra, maka penyisipan pesan membuat citra stegotext sukar dibedakan oleh mata dengan citra covertext-nya.
  • 2. 2. Robustness. Data yang disembunyikan harus tahan terhadap manipulasi yang dilakukan pada citra penampung (seperti pengubahan kontras, penajaman, pemampatan, rotasi, perbesaran gambar, pemotongan (cropping), dan sebagainya). Bila pada citra dilakukan operasi pengolahan citra, maka data yang disembunyikan tidak rusak. 3. Recovery. Pesan yang disembunyikan harus dapat diungkapkan kembali. Karena tujuan steganografi adalah data hiding, maka sewaktu-waktu pesan rahasia di dalam stegotext harus dapat diambil kembali untuk digunakan lebih lanjut. Teknik steganografi memiliki beberapa metode yang digunakan, seperti LSB (Least Significant Bit) dan EOF (End Of File). Kedua metode ini memiliki ciri tersendiri dalam proses enkripsi. Dalam penelitian ini, kedua metode tersebut akan dibandingkan berdasarkan kriteria, antara lain: 1. Lamanya waktu yang dibutuhkan untuk mengenkripsi data. 2. Ukuran data setelah dienkripsi. 3. Keamanan data hasil enkripsi. 4. Ketahanan data hasil enkripsi terhadap manipulasi yang dilakukan terhadap citra hasil enkripsi. Tujuan dari penelitian ini adalah untuk mendapatkan nilai dan hasil analisa perbandingan antara kedua metode dalam hal kecepatan enkripsi, besar perubahan ukuran citra setelah dienkripsi, keamanan data hasil enkripsi, dan ketahanan data enkripsi terhadap manipulasi citra hasil enkripsi. III. Metodologi Penelitian 1. Studi Literatur - Melakukan pembelajaran terhadap teori-teori yang mendukung dan berkaitan dengan sistem dan analisis yang akan dibuat 2. Observasi - Mengumpulkan data-data yang berhubungan dengan penelitian 3. Analisis Masalah - Menganalisa kelebihan dan kekurangan metode LSB dan EOF menurut waktu proses, ukuran data hasil enkripsi, keamanan data dan ketahanan data.
  • 3. 4. Perancangan dan Pengembangan Perangkat Lunak - Perancangan dan pengembangan dari perangkat lunak untuk disesuaikan dengan kebutuhan peneltian. 5. Pengujian dan Evaluasi Program - Pengujian program untuk mengetahui apakah program berjalan dengan benar. - Melakukan Evaluasi terhadap kekurangan program dan memperbaikinya. Pontianak, November 2012 Mengetahui : Pemohon, Dosen PA Novi Safriadi, ST, MT Harianto Antonio NIP. 19841103 200801 1 003 NIM. D03109041