perancangan aplikasi penyembunyian pesan rahasia pada...
TRANSCRIPT
i
PERANCANGAN APLIKASI PENYEMBUNYIAN
PESAN RAHASIA PADA GAMBAR
Diajukan kepada
Fakultas Teknologi Informasi
Untuk memperoleh Gelar Ahli Madya Komputer
Oleh:
Adhe Susanto
562010040
Program Studi Diploma Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
2013
i
PERANCANGAN APLIKASI PENYEMBUNYIAN
PESAN RAHASIA PADA GAMBAR
Laporan Tugas Akhir
Oleh:
Adhe Susanto
562010040
Program Studi Diploma Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
2013
ii
iii
iv
v
KATA PENGANTAR
Puji syukur kepada Tuhan Yesus Kristus di tempat yang
Maha Tinggi, yang telah memberikan kesempatan bagi penulis
untuk belajar di Fakultas Teknologi Informasi UKSW, hingga
selesainya pengerjaan Proyek Jaringan Komputer ini. Bukan
karena kemampuan penulis, namun semua yang telah penulis
capai adalah karena kasih dan anugerah Tuhan Yesus Kristus.
Pada kesempatan ini, penulis ingin mengucapkan terima kasih
sebesar-besarnya atas segala bimbingan dan dukungan dari
berbagai pihak, antara lain :
1. BAPA dan Sahabat Tuhan Yesus Kristus. Terimakasih untuk
semua anugerah dan mujizat yang telah diberikan dalam
hidupku.
2. Bapak Budhi Kritianto,S.Kom,M.Sc yang telah membimbing
dalam penyelesaian proyek ini
3. Papa dan mama. Terimakasih untuk doa, tenaga, pikiran,
bimbingan, dukungan baik moral dan material, dan untuk
segalanya yang tak terhitung jumlahnya.
5. Segenap dosen dan staff FTI. Terimakasih atas kuliah dan
kerjasama yang diberikan selama ini. Semuanya adalah
pengalaman berharga yang tidak akan penulis lupakan.
6. Semua pihak dan teman di dalam maupun di luar FTI yang
tidak mungkin disebutkan satu per satu yang telah membantu
penulis selama ini.
vi
Penulis menyadari bahwa laporan ini sangat jauh dari
kesempurnaan, sehingga merupakan suatu kehormatan bila
penulis menerima kritik dan saran untuk penelitian ini.
Akhir kata, penulis berharap laporan dan penelitian ini dapat
berguna dan menjadi berkat
Salatiga, 30 JULI 2013
Penulis
vii
DAFTAR ISI
Halaman Judul ............................................................................. i
Lembar pengesahan ....................................................................... ii
Pernyataan Bebes plagiasi ............................................................ iii
Pernyataan Persetujuan Publikasi ................................................ iv
Kata pengantar .............................................................................. v
Daftar Isi...................................................................................... vii
BAB I PENDAHULUAN
1.1 latar belakang ......................................................................... 1
1.2 Tujuan .................................................................................... 3
1.2.1 Tujuan umum .................................................................. 3
1.2.2 Tujuan khusus ................................................................. 3
1.3 Rumusan Masalah .................................................................. 4
1.4 batasan Masalah ..................................................................... 4
1.5 Metodologi ............................................................................. 5
1.5.1Studi pustaka ..................................................................... 5
1.5.2 Wawancara ...................................................................... 6
1.5.3 Observasi ......................................................................... 6
BAB II TINJAUAN PUSTAKA
2.1 Penelitian Terdahulu .............................................................. 7
2.2 Landasan Teori ....................................................................... 8
2.2.1 Pengertian Kriptografi ..................................................... 8
2.2.2 Sejarah Kroptografi ......................................................... 9
viii
2.2.3 Macam-Macam Kriptografi .......................................... 10
2.2.4 Contoh Algoritma Kriptografi....................................... 12
2.2.5 Steganografi .................................................................. 17
2.2.6 algoritma Steganografi .................................................. 18
2.2.7 Format File .................................................................... 19
BAB III PERANCANGAN SISTEM
3.1 Flowchart ............................................................................. 23
3.2 Lembar Kerja tampilan ........................................................ 25
BAB IVHASIL DAN ANALISA
4.1 Implementasi ........................................................................ 28
4.1.1 Menu Login .................................................................... 28
4.1.2 menu Utama .................................................................. 29
4.2 Pengujian .............................................................................. 30
4.2.1 Proses Penyembunyian.................................................. 30
4.2.2 Proses pengengtrakan .................................................... 32
4.3 analisa ................................................................................... 33
BAB V PENUTUP
5.1 Kesimpulan .......................................................................... 35
5.2 Saran ..................................................................................... 35
DAFTAR PUSTAKA ................................................................. 37