Citra Penelitian yang Relevan

Universitas Sumatera Utara warna merah tersebut secara berarti. Mata manusia tidak dapat membedakan perubahan kecil tersebut Hastuti Hidayat, 2013.

2.4. Citra

Citra merupakan salah satu bentuk multimedia yang memegang peranan sangat penting sebagai bentuk informasi visual. Citra memiliki beberapa jenis format, diantaranya yaitu JPEG, JPG, PNG dan lain-lain. Suatu citra dapat didefinisikan sebagai fungsi fx,y berukuran M baris dan N kolom, dengan x dan y adalah koordinat spasial dan amplitudo f di titik koordinat x,y dinamakan intensitas atau tingkat keabuan dari citra pada titik tersebut. Indeks baris dan kolom x,y dari sebuah pixel dinyatakan dalam bilangan bulat Kadir Susanto, 2013.

2.5. Penelitian yang Relevan

Berikut ini beberapa penelitian yang terkait dengan algoritma kriptografi RC5 dan metode steganografi Least Significant Bit LSB : 1. Alatas 2009 dalam jurnal yang berjudul Implementasi Teknik Steganografi Dengan Metode LSB Pada Citra Digital. Menyatakan dalam penelitiannya bahwa proses penyisipan pesan embedding message dimulai dengan memilih gambar yang akan dijadikan cover image untuk menyisipkan dan menyembunyikan pesan ke dalam gambar kemudian menentukan key file yang akan digunakan sebagai password dalam proses extract dan menuliskan isi pesan text yang akan disisipkan kedalam gambar.sedangkan pada proses pendeteksian pesan extraction message dimulai dengan memilih file gambar atau cover object yang akan di extract dan memasukkan key file, yang hasil ekstraksi pesannya dapat disimpan. 2. Hemachandran Laskar 2013 dalam jurnal yang berjudul Steganography Based On Random Pixel Selection For Efficient Data Hiding, menyatakan Pseudo Random Number Generator PNRG dapat digunakan untuk memilih pixel secara random untuk disisipkan . Dalam mengekstraksi kembali pesan, penerima harus membangkitkan kembali PNRG untuk memilih pixel secara Universitas Sumatera Utara Universitas Sumatera Utara random dan mengambil bit terakhirnya kemudian digabung kembali dan diubah menjadi karakter awal. 3. Saputra Tinaliah 2009 dalam jurnal yang berjudul Perbandingan Enkripsi dan Dekripsi Password menggunakan Metode Serpent dan RC5 Pada Aplikasi Perpustakaan Universitas Muhammadiyah Palembang. Menyatakan bahwa dalam algoritma RC5 terdapat 3 komponen, yaitu : Key Expansion Algorithm, Encryption Algorithm, dan Decryption Algorithm. Key Expansion Algorithm adalah algoritma yang digunakan untuk membangun tabel kunci S. Encryption Algorithm adalah algoritma untuk melakukan enkripsi pada 1 blok plaintext menghasilkan 1 blok ciphertext. Decryption Algorithm adalah algoritma untuk melakukan dekripsi pada 1 blok ciphertext menghasilkan 1 blok plaintext. Universitas Sumatera Utara

BAB 1 PENDAHULUAN