Institutional Repository | Satya Wacana Christian University: Perancangan Aplikasi Penyembunyian Pesan Rahasia Pada Gambar

PERANCANGAN APLIKASI PENYEMBUNYIAN
PESAN RAHASIA PADA GAMBAR

Diajukan kepada
Fakultas Teknologi Informasi
Untuk memperoleh Gelar Ahli Madya Komputer

Oleh:
Adhe Susanto
562010040

Program Studi Diploma Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
2013
i

PERANCANGAN APLIKASI PENYEMBUNYIAN
PESAN RAHASIA PADA GAMBAR


Laporan Tugas Akhir

Oleh:
Adhe Susanto
562010040

Program Studi Diploma Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
2013
i

ii

iii

iv

KATA PENGANTAR


Puji syukur kepada Tuhan Yesus Kristus di tempat yang
Maha Tinggi, yang telah memberikan kesempatan bagi penulis
untuk belajar di Fakultas Teknologi Informasi UKSW, hingga
selesainya pengerjaan Proyek Jaringan Komputer ini. Bukan
karena kemampuan penulis, namun semua yang telah penulis
capai adalah karena kasih dan anugerah Tuhan Yesus Kristus.
Pada kesempatan ini, penulis ingin mengucapkan terima kasih
sebesar-besarnya atas segala bimbingan dan dukungan dari
berbagai pihak, antara lain :
1. BAPA dan Sahabat Tuhan Yesus Kristus. Terimakasih untuk
semua anugerah dan mujizat yang telah diberikan dalam
hidupku.
2. Bapak Budhi Kritianto,S.Kom,M.Sc yang telah membimbing
dalam penyelesaian proyek ini
3. Papa dan mama. Terimakasih untuk doa, tenaga, pikiran,
bimbingan, dukungan baik moral dan material, dan untuk
segalanya yang tak terhitung jumlahnya.
5. Segenap dosen dan staff FTI. Terimakasih atas kuliah dan
kerjasama yang diberikan selama ini. Semuanya adalah

pengalaman berharga yang tidak akan penulis lupakan.
6. Semua pihak dan teman di dalam maupun di luar FTI yang
tidak mungkin disebutkan satu per satu yang telah membantu
penulis selama ini.
v

Penulis menyadari bahwa laporan ini sangat jauh dari
kesempurnaan, sehingga merupakan suatu kehormatan bila
penulis menerima kritik dan saran untuk penelitian ini.
Akhir kata, penulis berharap laporan dan penelitian ini dapat
berguna dan menjadi berkat
Salatiga, 30 JULI 2013

Penulis

vi

DAFTAR ISI
Halaman Judul ............................................................................. i
Lembar pengesahan ....................................................................... ii

Pernyataan Bebes plagiasi ............................................................ iii
Pernyataan Persetujuan Publikasi ................................................ iv
Kata pengantar .............................................................................. v
Daftar Isi...................................................................................... vii
BAB I PENDAHULUAN
1.1 latar belakang ......................................................................... 1
1.2 Tujuan .................................................................................... 3
1.2.1 Tujuan umum .................................................................. 3
1.2.2 Tujuan khusus ................................................................. 3
1.3 Rumusan Masalah .................................................................. 4
1.4 batasan Masalah ..................................................................... 4
1.5 Metodologi ............................................................................. 5
1.5.1Studi pustaka ..................................................................... 5
1.5.2 Wawancara ...................................................................... 6
1.5.3 Observasi ......................................................................... 6
BAB II TINJAUAN PUSTAKA
2.1 Penelitian Terdahulu .............................................................. 7
2.2 Landasan Teori ....................................................................... 8
2.2.1 Pengertian Kriptografi ..................................................... 8
2.2.2 Sejarah Kroptografi ......................................................... 9

vii

2.2.3 Macam-Macam Kriptografi .......................................... 10
2.2.4 Contoh Algoritma Kriptografi....................................... 12
2.2.5 Steganografi .................................................................. 17
2.2.6 algoritma Steganografi .................................................. 18
2.2.7 Format File .................................................................... 19
BAB III PERANCANGAN SISTEM
3.1 Flowchart ............................................................................. 23
3.2 Lembar Kerja tampilan ........................................................ 25
BAB IVHASIL DAN ANALISA
4.1 Implementasi ........................................................................ 28
4.1.1 Menu Login .................................................................... 28
4.1.2 menu Utama .................................................................. 29
4.2 Pengujian .............................................................................. 30
4.2.1 Proses Penyembunyian.................................................. 30
4.2.2 Proses pengengtrakan .................................................... 32
4.3 analisa ................................................................................... 33
BAB V PENUTUP
5.1 Kesimpulan .......................................................................... 35

5.2 Saran ..................................................................................... 35
DAFTAR PUSTAKA ................................................................. 37

viii