Implementasi Sistem Keamanan Data Menggunakan Steganografi Teknik Pemetaan Titik Hitam Dengan Pencarian Sekuensial Dan Rabin Cryptosystem

IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN
STEGANOGRAFI TEKNIK PEMETAAN TITIK HITAM
DENGAN PENCARIAN SEKUENSIAL
DAN RABIN CRYPTOSYSTEM

DRAFT SKRIPSI
AULIA AKBAR HARAHAP
101401048

PROGRAM STUDI S-1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2014

Universitas Sumatera Utara

IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN STEGANOGRAFI
TEKNIK PEMETAAN TITIK HITAM DENGAN PENCARIAN SEKUENSIAL
DAN RABIN CRYPTOSYSTEM
DRAFT SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Sarjana Ilmu Komputer

AULIA AKBAR HARAHAP
101401048

PROGRAM STUDI S-1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2014

Universitas Sumatera Utara

ii

PERSETUJUAN

Judul


: IMPLEMENTASI
MENGGUNAKAN

SISTEM

KEAMANAN

STEGANOGRAFI

DATA
TEKNIK

PEMETAAN TITIK HITAM DENGAN PENCARIAN
SEKUENSIAL DAN RABIN CRYPTOSYSTEM
Kategori

: SKRIPSI

Nama


: AULIA AKBAR HARAHAP

Nomor Induk Mahasiswa : 101401048
Program Studi

: SARJANA (S-1) ILMU KOMPUTER

Departemen

: ILMU KOMPUTER

Fakultas

: FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
INFORMASI UNIVERSITAS SUMATERA UTARA

Diluluskan di
Medan, 21 Agustus 2014
Komisi Pembimbing


:

Pembimbing 2

Pembimbing 1

Dian Rachmawati, S.Si., M.Kom.

M. Andri Budiman, S.T., M.Comp.Sc., M.E.M.

NIP. 198307232009122004

NIP. 197510082008011011

Diketahui/disetujui oleh
Program Studi S-1 Ilmu Komputer
Ketua,

Dr. Poltak Sihombing, M.Kom.
NIP. 196203171991031001


Universitas Sumatera Utara

iii

PERNYATAAN

IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN
STEGANOGRAFI TEKNIK PEMETAAN TITIK HITAM
DENGAN PENCARIAN SEKUENSIAL
DAN RABIN CRYPTOSYSTEM

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan, 21 Agustus 2014

Aulia Akbar Harahap

101401048

Universitas Sumatera Utara

iv

UCAPAN TERIMA KASIH

Puji dan syukur penulis ucapkan kehadirat Allah SWT, karena rahmat dan izin-Nya
penulis dapat menyelesaikan skripsi ini. Banyak bantuan berupa uluran tangan, budi
baik, buah pikiran dan kerjasama yang telah penulis terima selama menempuh studi
sampai dengan penyelesaian studi (skripsi) ini. Oleh karena itu, seyogianya penulis
menyampaikan ucapan terima kasih kepada pihak-pihak yang telah membantu.
Ucapan terima kasih penulis sampaikan kepada:
1. Bapak Prof. Dr. dr. Syahril Pasaribu, D.T.M.&H., M.Sc.(C.T.M.), Sp.A.(K.)
selaku Rektor Universitas Sumatera Utara.
2. Bapak Prof. Dr. Muhammad Zarlis selaku Dekan Fasilkom-TI USU.
3. Bapak Dr. Poltak Sihombing, M.Kom. selaku Ketua Program Studi S-1 Ilmu
Komputer Universitas Sumatera Utara.
4. Ibu Maya Silvi Lydia, B.Sc., M.Sc. selaku Sekretaris Program Studi S-1 Ilmu

Komputer Universitas Sumatera Utara.
5. Bapak M. Andri Budiman, S.T., M.Comp.Sc., M.E.M. selaku Dosen
Pembimbing I dan Dosen Pembimbing Akademik yang telah memberikan
bimbingan dan dukungan kepada penulis.
6. Ibu Dian Rachmawati, S.Si., M.Kom. selaku Dosen Pembimbing II yang telah
memberikan bimbingan dan dukungan kepada penulis.
7. Bapak Prof. Dr. Opim Salim Sitompul, M.Sc. selaku Dosen Pembanding I yang
telah memberikan kritik dan saran dalam penyempurnaan skripsi ini.
8. Bapak Dr. Syahril Efendi, S.Si., M.I.T. selaku Dosen Pembanding II yang telah
memberikan kritik dan saran dalam penyempurnaan skripsi ini.
9. Yang teristimewa, Ayahanda Borbor Ismaputra Harahap dan Ibunda Inayah
Hanum Lubis, serta Adinda Almira Velda Harahap yang selalu memberikan
kasih sayang dan dukungan kepada penulis.
10. Seluruh tenaga pengajar dan pegawai di Fakultas Ilmu Komputer dan Teknologi
Informasi USU, terkhususnya di Program Studi S-1 Ilmu Komputer.

Universitas Sumatera Utara

v


11. Abangda Suharsono, S.Kom., Abangda Kabul Warsito, S.Si., Abangda
Zainuddin Siregar, S.Kom., Abangda Basrah Nasution, S.Kom., Kakak Henny
Wandani, S.Kom., Kakak Fauzana S, S.Kom. dan Novita Sari yang telah
memberikan bantuan moral, nasihat dan pengetahuan kepada penulis.
12. Teman-teman kuliah, khususnya Reni Rahmadani, Saddam Husein, Azizah Mei
Sari Sebayang, Hayatun Nufus, Nurhennida Br Sitepu, Novri Pramana Putra,
Amalia Chairy, Poppy Tania dan Nurul Hikmah Nasution yang telah
memberikan semangat, teman diskusi yang menyenangkan dan teman
seperjuangan dalam menggapai gelar Sarjana Komputer.
13. Rekan-rekan di Ikatan Mahasiswa S-1 Ilmu Komputer (IMILKOM) Periode
2013/2014, UKMI Al-Khuwarizmi Fasilkom-TI USU dan Relawan Teknologi
Informasi dan Komunikasi Sumatera Utara yang juga membantu dengan
memberikan semangat kepada penulis.
14. Semua pihak yang terlibat langsung atau tidak langsung yang penulis tidak dapat
tuliskan satu per satu.

Semoga Allah SWT melimpahkan berkah dan kasih sayang-Nya kepada semua
pihak yang telah memberikan bantuan, semangat, dukungan dan perhatian kepada
penulis dalam menyelesaikan skripsi ini. Semoga skripsi ini bermanfaat bagi penulis,
pendidikan, masyarakat, organisasi atau negara.


Medan, 21 Agustus 2014

Penulis

Universitas Sumatera Utara

vi

ABSTRAK

Metode steganografi First of File (FOF) dan End of File (EOF) dengan media citra
menghasilkan stego-image yang memiliki gradasi warna hitam pada bagian atas atau
bawah dari suatu citra dan ukuran dimensi stego-image lebih besar dibandingkan
dengan ukuran dimensi cover-image. Walaupun dapat menyembunyikan pesan, namun
stego-image yang berbeda dengan cover-image dapat mengundang kecurigaan pihak
ketiga. Untuk meningkatkan keamanan pesan, maka dalam penelitian ini digunakan
metode steganografi teknik pemetaan titik hitam dengan pencarian sekuensial. Ide
dasarnya adalah menyembunyikan gradasi warna hitam pada metode FOF/EOF ke
dalam pixel berwarna hitam pada citra dan ukuran dimensi citra yang tidak bertambah.

Algoritma Rabin Cryptosystem dalam penelitian ini digunakan untuk mengacak pesan
agar sulit untuk dibaca sebelum disisip ke dalam citra sehingga keamanan pesan
menjadi meningkat. Pada proses dekripsi pesan, digunakan metode autodekrip untuk
mempermudah dalam menentukan hasil dekripsi yang benar dari keempat hasil dekripsi
algoritma Rabin. Metode steganografi pada penelitian ini memenuhi aspek recovery dan
cukup untuk memenuhi aspek imperceptibility.
Kata Kunci: Steganografi, Kriptografi, Pemetaan Titik Hitam, Pencarian Sekuensial,
Rabin Cryptosystem, Miller-Rabin, Keamanan Data, Pesan Teks.

Universitas Sumatera Utara

vii

IMPLEMENTATION OF DATA SECURITY SYSTEM USING
STEGANOGRAPHY OF BLACK PIXELS MAPPING
WITH SEQUENTIAL SEARCH TECHNIQUE
AND RABIN CRYPTOSYSTEM

ABSTRACT


First of File (FOF) and End of File (EOF) steganography with images as cover media
produces stego-images whose black colour gradation at the top or bottom of the image
and the size of stego-image’s dimension is bigger than the size of the cover-image’s
dimension. Even though it is able to hide the message, but the stego-image from
FOF/EOF steganography is different from the cover-image and may arouse suspicion
to the third party. In order to improve the security of a message, then the method used
in this study is steganography of black pixels mapping with sequential search
techniques. The basic idea is to hide the black colour gradation in FOF/EOF method
into the black pixels in the image and the image dimensions remain static. Rabin
Cryptosystem algorithm in this study is used to scramble the message so that it is
difficult to be read before it is inserted into the image, which eventually will improve
the security of the message. Autodecrypt method is used to simplify the message
decryption process, which is used to determine the correct decryption result of the four
outcomes from Rabin decryption algorithm. In this research, steganographic methods
fulfills the whole recovery aspect and sufficient enough in covering imperceptibility
aspects.
Keywords: Steganography, Cryptography, Black Pixels Mapping, Sequential Search,
Rabin Cryptosystem, Miller-Rabin, Data Security, Text Message.

Universitas Sumatera Utara

viii

DAFTAR ISI

Halaman
Persetujuan
Pernyataan
Ucapan Terima Kasih
Abstrak
Abstract
Daftar Isi
Daftar Tabel
Daftar Gambar
Daftar Lampiran
Bab 1

Bab 2

ii
iii
iv
vi
vii
viii
xi
xiii
xv

Pendahuluan
1.1. Latar Belakang
1.2. Rumusan Masalah
1.3. Batasan Masalah
1.4. Tujuan Penelitian
1.5. Manfaat Penelitian
1.6. Metodologi Penelitian
1.7. Sistematika Penulisan

1
3
3
3
4
4
5

Landasan Teori
2.1. Kriptografi
2.1.1. Terminologi
2.1.2. Tujuan kriptografi
2.2. Kriptografi Klasik dan Kriptografi Modern
2.2.1. Kriptografi klasik
2.2.2. Kriptografi modern
2.3. Sistem Kriptografi
2.4. Kriptografi Berdasarkan Kunci yang Dipakai
2.4.1. Sistem kriptografi simetri
2.4.2. Sistem kriptografi asimetri
2.4.3. Fungsi Hash
2.5. Kriptografi Berdasarkan Tipe Operasi
2.6. Kriptografi Berdasarkan Tipe Pengolahan Pesan
2.7. Teori Bilangan Integer
2.7.1. Kemampuan dibagi habis (divisibility)
2.7.2. Divisor
2.7.3. Faktor persekutuan terbesar (greatest common divisor )
2.7.4. Aritmatika modulo
2.7.5. Algoritma Euclid
2.7.6. Relatif prima
2.7.7. Persamaan Diophantine linier
2.7.8. Persamaan Diophantine linier dengan identitas Bézout

6
6
7
7
7
8
8
9
9
10
12
12
12
13
13
13
13
14
15
15
17
17

Universitas Sumatera Utara

ix

2.8.

2.9.
2.10.

2.11.
2.12.

2.13.

2.14.
Bab 3

2.7.9. Extended Euclidean
2.7.10. Inversi Modulo
2.7.11. Modulo eksponensial
2.7.12. Algoritma Miller-Rabin
2.7.13. Chinese remainder theorem
Sistem Kriptografi Rabin
2.8.1. Pembangkit kunci
2.8.2. Proses enkripsi
2.8.3. Proses dekripsi
Citra Digital
Jenis-jenis Citra Digital
2.10.1. Citra biner (monokrom)
2.10.2. Citra grayscale (skala keabuan)
2.10.3. Citra warna (true colour )
Format File Citra Bitmap
Steganografi
2.12.1. Definisi steganografi
2.12.2. Perbedaan steganografi dan kriptografi
2.12.3. Perbedaan steganografi dan watermarking
2.12.4. Konsep dan terminologi steganografi
2.12.5. Teknik penyembunyian data
Metode Pemetaan Titik Hitam dengan Pencarian Sekuensial
2.13.1. Pencarian sekuensial
2.13.2. Ilustrasi pemetaan titik hitam
Penelitian yang Relevan

Analisis dan Perancangan
3.1. Analisis Sistem
3.1.1. Analisis masalah
3.1.2. Analisis kebutuhan
3.1.3. Analisis proses
3.2. Perancangan Sistem
3.2.1. Kerangka menu
3.2.2. Flowchart square and multiply
3.2.3. Flowchart Miller-Rabin
3.2.4. Flowchart extended Euclidean
3.2.5. Flowchart chinese remainder theorem
3.2.6. Flowchart pembangkit kunci
3.2.7. Flowchart enkripsi
3.2.8. Flowchart dekripsi
3.2.9. Flowchart pemetaan titik hitam
3.2.10. Flowchart penyisipan
3.2.11. Flowchart ekstrak citra
3.2.12. Use-case diagram
3.2.13. Activity diagram
3.2.14. Sequence diagram
3.2.15. Perancangan antarmuka

17
18
18
19
21
23
23
24
24
26
26
26
27
27
28
29
29
29
30
30
32
32
33
33
35

37
37
39
41
44
44
45
46
48
50
50
52
53
55
57
61
63
71
72
73

Universitas Sumatera Utara

x

Bab 4

Bab 5

Implementasi dan Pengujian
4.1. Implementasi
4.1.1. Tampilan antarmuka halaman utama
4.1.2. Tampilan antarmuka halaman pembangkit kunci
4.1.3. Tampilan antarmuka halaman enkripsi dan embed
4.1.4. Tampilan antarmuka halaman ekstrak dan dekripsi
4.1.5. Tampilan antarmuka halaman tentang
4.1.6. Tampilan antarmuka halaman bantuan
4.2. Pengujian
4.2.1. Skenario pembangkitan kunci
4.2.2. Skenario enkripsi
4.2.3. Skenario penyisipan
4.2.4. Skenario ekstraksi
4.2.5. Skenario dekripsi
4.2.6. Hasil pengujian enkripsi
4.2.7. Hasil pengujian dekripsi
4.2.8. Hasil pengujian penyisipan
4.2.9. Hasil pengujian ekstraksi

78
78
80
80
82
83
84
85
85
87
88
93
94
97
99
106
113

Kesimpulan dan Saran
5.1. Kesimpulan
5.2. Saran

127
128

Daftar Pustaka

129

Universitas Sumatera Utara

xi

DAFTAR TABEL

Halaman
Tabel 2.1.
Tabel 2.2.
Tabel 2.3.
Tabel 3.1.
Tabel 3.2.
Tabel 3.3.
Tabel 3.4.
Tabel 3.5.
Tabel 3.6.
Tabel 3.7.
Tabel 3.8.
Tabel 3.9.
Tabel 3.10.
Tabel 4.1.
Tabel 4.2.
Tabel 4.3.
Tabel 4.4.
Tabel 4.5.
Tabel 4.6.
Tabel 4.7.
Tabel 4.8.
Tabel 4.9.
Tabel 4.10.
Tabel 4.11.
Tabel 4.12.
Tabel 4.13.
Tabel 4.14.
Tabel 4.15.
Tabel 4.16.
Tabel 4.17.
Tabel 4.18.
Tabel 4.19.
Tabel 4.20.
Tabel 4.21.
Tabel 4.22.
Tabel 4.23.
Tabel 4.24.
Tabel 4.25.
Tabel 4.26.
Tabel 4.27.

Penyelesaian Contoh Soal Inversi Modulo
18
Penyelesaian Contoh Soal Square and Multiply Left-to Right Variant 19
Matriks dari Gambar 2.11.
34
Pengkajian Diagram Ishikawa (I)
38
Pengkajian Diagram Ishikawa (II)
39
Use-Case Narrative Simpan Kunci
65
Use-Case Narrative Menentukan Kunci
66
Use-Case Narrative Bangkitkan Kunci Secara Acak
66
Use-Case Narrative Sisip Pesan ke Citra (I)
67
Use-Case Narrative Sisip Pesan ke Citra (II)
68
Use-Case Narrative Enkripsi Pesan
69
Use-Case Narrative Ekstrak Citra
70
Use-Case Narrative Dekripsi Pesan
71
Nilai RGB dari Cover-Image pada Skenario Penyisipan
89
Nilai RGB dari Stego-Image pada Skenario Penyisipan
91
Penyelesaian Extended Euclidean pada Skenario Dekripsi
95
Hasil Pengujian Enkripsi dengan Variasi Panjang Plaintext
98
Hasil Pengujian Enkripsi dengan Variasi Besar Kunci Publik
99
Hasil Pengujian Dekripsi dengan Variasi Panjang Ciphertext
100
Hasil Pengujian Dekripsi dengan Variasi Kunci
101
Pengujian Keutuhan Data terhadap Satu Kunci
103
Pengujian Proses Dekripsi pada Sistem dengan Kunci Berbeda
104
Informasi Citra (Cover-Image) pada Pengujian Penyisipan
107
Hasil Pengujian Penyisipan dengan Variasi Panjang Pesan Rahasia 107
Hasil Pengujian Penyisipan dengan Variasi Cover-Image
109
Perbandingan Citra dengan Batas Toleransi Sebesar 255
113
Pengujian Aspek Recovery dari Proses Ekstraksi
114
Tampilan dan Informasi Cover-Image
pada Pengujian Aspek Robustness
117
Tampilan dan Informasi Stego-Image
pada Pengujian Aspek Robustness
117
Tampilan dan Informasi Stego-Image Modifikasi I
118
Tampilan dan Informasi Stego-Image Modifikasi II
119
Tampilan dan Informasi Stego-Image Modifikasi III
119
Tampilan dan Informasi Stego-Image Modifikasi IV
120
Tampilan dan Informasi Stego-Image Modifikasi V
120
Tampilan dan Informasi Stego-Image Modifikasi VI
121
Tampilan dan Informasi Stego-Image Modifikasi VII
122
Tampilan dan Informasi Stego-Image Modifikasi VIII
122
Tampilan dan Informasi Stego-Image Modifikasi IX
123
Tampilan dan Informasi Stego-Image Modifikasi X
124
Tampilan dan Informasi Stego-Image Modifikasi XI
124

Universitas Sumatera Utara

xii

Tabel 4.28.
Tabel 4.29.
Tabel 4.30.

Tampilan dan Informasi Stego-Image Modifikasi XII
Tampilan dan Informasi Stego-Image Modifikasi XIII
Tampilan dan Informasi Stego-Image Modifikasi XIV

125
125
126

Universitas Sumatera Utara

xiii

DAFTAR GAMBAR

Halaman
Gambar 2.1.
Gambar 2.2.
Gambar 2.3.
Gambar 2.4.
Gambar 2.5.
Gambar 2.6.
Gambar 2.7.
Gambar 2.8.
Gambar 2.9.
Gambar 2.10.
Gambar 2.11.
Gambar 3.1.
Gambar 3.2.
Gambar 3.3.
Gambar 3.4.
Gambar 3.5.
Gambar 3.6.
Gambar 3.7.
Gambar 3.8.
Gambar 3.9.
Gambar 3.10.
Gambar 3.11.
Gambar 3.12.
Gambar 3.13.
Gambar 3.14.
Gambar 3.15.
Gambar 3.16.
Gambar 3.17.
Gambar 3.18.
Gambar 3.19.
Gambar 3.20.
Gambar 3.21.
Gambar 3.22.
Gambar 3.23.
Gambar 3.24.
Gambar 3.25.
Gambar 3.26.
Gambar 4.1.
Gambar 4.2.
Gambar 4.3.
Gambar 4.4.

Skema Proses Enkripsi dan Dekripsi
Skema Sistem Kriptografi Simeti
Skema Kriptografi Asimetri Kunci Publik
Skema Kriptografi Asimetri Nirkunci Publik
Gradasi Warna pada Citra Biner
Contoh Citra Biner
Contoh Citra Grayscale
Contoh Citra Warna
Skema Sistem Steganografi
Pencarian Linier di Dalam Larik yang Terurut
Citra Berdimensi 10 × 10 pixels (RGB, format BMP)
Diagram Ishikawa
Ilustrasi Proses Penyisipan Pesan
Ilustrasi Proses Parsing
Diagram Arsitektur dari Sistem yang Akan Dibangun
Flowchart Square and Multiply Left-to-Right Variant
Flowchart dari (A) Algoritma Miller-Rabin dan (B) Fungsi Witness
Flowchart Algoritma Extended Euclidean
Flowchart Algoritma Chinese Remainder Theorem
Flowchart (A) Pemeriksaan Kunci dan
(B) Pembangkit Kunci Secara Acak
Flowchart (A) Fungsi Dasar Enkripsi dan (B) Fungsi Enkripsi
Flowchart (A) Fungsi Autodekripsi dan (B) Fungsi Dekripsi Pesan
Flowchart Pemetaan Titik Hitam
Flowchart Penyisipan
Flowchart Ekstrak Citra
Use-Case Diagram
Activity Diagram
Sequence Diagram Pembangkitan Kunci
Sequence Diagram Proses Enkripsi dan Embed
Sequence Diagram Proses Ekstrak dan Dekripsi
Tampilan Halaman Utama Tanpa Kunci Tersimpan
Tampilan Halaman Utama dengan Kunci Tersimpan
Tampilan Form Pembangkit Kunci
Tampilan Form Enkripsi dan Embed
Tampilan Form Ekstrak dan Dekripsi
Tampilan Halaman Tentang
Tampilan Halaman Bantuan
Antarmuka Halaman Utama Saat Tidak Ada Kunci Tersimpan
Antarmuka Halaman Utama Saat Ada Kunci Tersimpan
Antarmuka Halaman Pembangkit Kunci
Antarmuka Halaman Enkripsi dan Embed

7
9
10
12
27
27
27
28
31
33
34
37
42
42
43
45
48
49
50
51
53
55
56
57
61
64
72
72
73
73
74
74
75
75
76
76
77
79
79
80
81

Universitas Sumatera Utara

xiv

Gambar 4.5.
Gambar 4.6.
Gambar 4.7.
Gambar 4.8.
Gambar 4.9.
Gambar 4.10.
Gambar 4.11.
Gambar 4.12.
Gambar 4.13.
Gambar 4.14.
Gambar 4.15.
Gambar 4.16.
Gambar 4.17.
Gambar 4.18.
Gambar 4.19.
Gambar 4.20.
Gambar 4.21.
Gambar 4.22.
Gambar 4.23.
Gambar 4.24.
Gambar 4.25.
Gambar 4.26.

Antarmuka Halaman Ekstrak dan Dekripsi
Antarmuka Halaman Tentang
Antarmuka Halaman Bantuan
Pengujian Sistem dengan Skenario Pembangkitan Kunci
Pengujian Sistem dengan Skenario Enkripsi
Tampilan Cover-Image pada Skenario Penyisipan
Pengujian Sistem dengan Skenario Penyisipan
Tampilan Stego-Image pada Skenario Penyisipan
Pengujian Sistem dengan Skenario Ekstraksi
Pengujian Sistem dengan Skenario Dekripsi
Grafik Pengaruh Panjang Plaintext dengan Lama Proses Enkripsi
Grafik Pengaruh Besar Kunci Publik dengan Lama Proses Enkripsi
Grafik Pengaruh Panjang Ciphertext dengan Lama Proses Dekripsi
Grafik Hasil Pengujian Dekripsi Pesan dengan Variasi Kunci
Grafik Hasil Pengujian Penyisipan dengan Variasi Panjang Pesan
Grafik Pengaruh Ukuran Citra Terhadap Lama Proses Penyisipan
Grafik Pengaruh Ukuran Dimensi
Terhadap Lama Proses Penyisipan
Grafik Pengaruh Jumlah Titik Hitam
Terhadap Lama Proses Penyisipan
Grafik Perbandingan Width dan Height pada Dimensi Citra
Terhadap Lama Proses Penyisipan
Grafik Pengaruh Ukuran Citra (Size)
dari Pengujian Proses Ekstraksi
Grafik Pengaruh Dimensi Citra dari Pengujian Proses Ekstraksi
Grafik Perbandingan Lama Proses Penyisipan dan Proses Ekstraksi

82
84
84
86
88
89
90
90
93
95
98
99
101
102
108
110
110
111
111
115
115
116

Universitas Sumatera Utara

xv

DAFTAR LAMPIRAN

Halaman
Lampiran 1
Lampiran 2
Lampiran 3
Lampiran 4

Urutan Peraturan Pengisian Angket
Angket
Listing Program
Daftar Riwayat Hidup (Curriculum Vitae)

131
132
152
173

Universitas Sumatera Utara