SlideShare une entreprise Scribd logo
1  sur  5
Télécharger pour lire hors ligne
BAB PVD
Algoritma Pixel
Value
Differencing
(PVD)
Setelah bab ini berakhir, diharapkan pembaca
mendapatkan berbagai pengetahuan berikut dan mampu
mempraktikkannya.
 Konsep Dasar Steganografi
 Konsep Pixel Value Differencing (PVD)
 Praktik membuat program sederhana Steganografi
menggunakan PVD
Pengertian Steganografi
Steganografi merupakan seni untuk menyembunyikan pesan di dalam media digital
sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan di dalam media
tersebut. Kata steganografi (steganography) berasal dari bahasa Yunani steganos yang berarti
“tersembunyi/terselubung” dan grephien “menulis” sehingga kurang lebih artinya “menulis
(tulisan) terselubung” (Sutoyo,dkk, 2009;244).
Pixel Value Differencing (PVD)
Menurut Andono (2016) menyatakan bahwa Dasar dari algoritma PVD adalah mencari
selisih dua pixel berdekatan yang digunakan untuk menghitung kapasitas pesan. Berikut
konsep dari metode PVD :
1) Metode ini bekerja pada sepasang nilai piksel yang bertetanggaan (adjacent pixel).
2) Proses penyisipan informasi dilakukan dengan memodifikasi selisih nilai piksel (Pixel
Value Differencing) sesuai dengan nilai bit pesan dan tabel kuantisasi selisih nilai
keabuan
3) Kuantisasi nilai keabuan digunakan untuk menentukan jumlah bit yang akan disisipkan
pada selisih nilai tertentu
Praktikum membuat program PVD menggunakan Matlab :
1. Siapkan program matlab di PC/Laptop anda masing-masing
2. Siapkan image : ‘absam.png’
3. Ketikkan skrip program di bawah ini :
clc;
clear all;
close all;
%masukkan pesan rahasia
Pesan = input('Masukkan Pesan [Maksimal 20 Karakter] : ', 's');
%jika panjang pesan > 20 maka yang diambil hanya 20 karakter saja
if length(Pesan) > 20, Pesan = Pesan(1:20), end;
%pesan teks dijadikan angka
Pesan=uint8(Pesan);
%hitung panjang pesan
panjang_Pesan = length(Pesan);
%baca citra penampung
citra=imread('absam.png');
%jika citra penampung RGB maka ubah dulu menjadi grayscale
if size(citra,3)==3
citra=rgb2gray(citra);
end
%ambil nilai baris dan kolom
[baris,kolom]=size(citra);
%matriks citra dijadikan 1 baris simpan ke dalam stego
stego=citra(:);
%ukur panjang nilai citra pada stego image
panjang_stego=length(stego);
%convert pesan menjadi biner
bit_pesan=[];
for i=1:panjang_Pesan
biner=dec2bin(Pesan(i),8);
bit_pesan = [bit_pesan biner];
end
%ambil nilai panjang bit pesan
panjang_bit_pesan = length(bit_pesan);
ambil_bit_pesan=[];
%proses penyisipan pesan
%nilai awal n
n=0;
for i=1:2:panjang_stego
%hitung nilai d (selisih piksel bertetanggan)
d=stego(i+1)-stego(i);
%untuk tabel kuantisasi
if 0 <= d <= 7; LK=0; n=3;end
if 8 <= d <= 15; LK=8; n=3;end
if 16 <= d <= 31; LK=16; n=4;end
if 32 <= d <= 63; LK=32; n=5;end
if 64 <= d <= 127; LK=64; n=7;end
if 128 <= d <= 255; LK=128; n=7;end
if n > length(bit_pesan);
break
end
ambil_bit_pesan=bit_pesan(1:n);
bit_pesan=bit_pesan(n+1:end);
%proses menghitung nilai b (pesan)
b=bin2dec(ambil_bit_pesan);
if d >= 0; d1 = LK +b; else d1 = -(LK+b); end
%hitung nilai m
m = d1-d; bawah=floor(m/2); atas=ceil(m/2);
%jika m nilainya ganjil
if mod(m,2)==1, stego(i)=stego(i) - atas;
stego(i+1)=stego(i+1)+bawah;
end
%jika m nilainya genap
if mod(m,2)==0, stego(i)=stego(i) - bawah;
stego(i+1)=stego(i+1)+atas;
end
end
%membentuk stego image berdasarkan proses pada variabel 'stego'
stego=reshape(stego, [baris kolom]);
%Tampilkan Cover Image dan Stego Image
figure(1); imshow(citra),title('Cover Image');
figure(2); imshow(stego), title('Stego Image');
bit_pesan = [bit_pesan ubah_b];
end
4. Eksekusi/Run Program anda maka menampilkan hasil sebagai berikut :
5. Ketikkan karakter pesan yang anda inginkan, tetapi dalam program ini baru dibatasi
maksimal 20 karakter, lalu tekan enter dan akan muncul tampilan Cover Image (Figure
1) dan Stego Image (Figure 2)
%proses ekstraksi pesan
bit_pesan=[];
ambil_bit_pesan=[];
for i=1:2:panjang_stego
if length(bit_pesan)==panjang_bit_pesan, break, end
%hitung nilai d
d=stego(i+1)-stego(i);
%untuk tabel kuantisasi
if 0 <= d <= 7; LK=0; n=3;end
if 8 <= d <= 15; LK=8; n=3;end
if 16 <= d <= 31; LK=16; n=4;end
if 32 <= d <= 63; LK=32; n=5;end
if 64 <= d <= 127; LK=64; n=7;end
if 128 <= d <= 255; LK=128; n=7;end
%hitung nilai b(pesan)
b = abs(d)-LK;
ubah_b = dec2bin(b);
bit_pesan = [bit_pesan ubah_b];
end
Pesan2=[];
%ubah pesan biner menjadi desimal
for i=1:8:panjang_bit_pesan
a=char(bin2dec(bit_pesan(1:8)));
Pesan2=[Pesan a];
end
%tampilkan hasil ekstraksi pesan
disp(['Hasil Ekstraksi Pesan = ', Pesan2(1:end-1)]);
6. Perhatikan kedua gambar tesebut, nyaris tidak ada perbedaan antara Cover Image dan
Stego Image.
7. Kualitas algoritma steganografi, salah satunya adalah tidak adanya perbedaan secara
signifikan antara cover image dan stego image

Contenu connexe

Similaire à Praktiktum pvd matlab

Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan Kriptograf...
Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan  Kriptograf...Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan  Kriptograf...
Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan Kriptograf...Budi Prasetiyo
 
Sniper 2009-penyembunyian-dan-pengacakan-data
Sniper 2009-penyembunyian-dan-pengacakan-dataSniper 2009-penyembunyian-dan-pengacakan-data
Sniper 2009-penyembunyian-dan-pengacakan-dataStmik Adhi Guna
 
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...Rofif Tyo Zaidan Fajar
 
Keamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxKeamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxdewi892106
 
Makalah seminar nasional matematika 2012 pgri
Makalah seminar nasional matematika 2012 pgriMakalah seminar nasional matematika 2012 pgri
Makalah seminar nasional matematika 2012 pgriarya0809
 
Number Systems in Computer Systems
Number Systems in Computer SystemsNumber Systems in Computer Systems
Number Systems in Computer SystemsS N M P Simamora
 
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isihusainjr
 
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...idsecconf
 
Metodologi dan pengujian pada image steganografi
Metodologi dan pengujian pada image steganografiMetodologi dan pengujian pada image steganografi
Metodologi dan pengujian pada image steganografiAgung Sulistyanto
 
Tugas penulisan karya ilmiah
Tugas penulisan karya ilmiahTugas penulisan karya ilmiah
Tugas penulisan karya ilmiahPUTRIESMERALDA1
 
Kriptografi pertemuan ke-15-steganografi dan watermarking
Kriptografi pertemuan ke-15-steganografi dan watermarkingKriptografi pertemuan ke-15-steganografi dan watermarking
Kriptografi pertemuan ke-15-steganografi dan watermarkingYayaCgy
 
Bab 13 steganografi dan watermarking
Bab 13 steganografi dan watermarkingBab 13 steganografi dan watermarking
Bab 13 steganografi dan watermarkingSyafrizal
 
ENCODER DAN DECODER.docx
ENCODER DAN DECODER.docxENCODER DAN DECODER.docx
ENCODER DAN DECODER.docxDandyAlcantara
 

Similaire à Praktiktum pvd matlab (18)

Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan Kriptograf...
Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan  Kriptograf...Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan  Kriptograf...
Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan Kriptograf...
 
Sniper 2009-penyembunyian-dan-pengacakan-data
Sniper 2009-penyembunyian-dan-pengacakan-dataSniper 2009-penyembunyian-dan-pengacakan-data
Sniper 2009-penyembunyian-dan-pengacakan-data
 
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
 
Keamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxKeamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptx
 
Jurnal cathrine0806083206
Jurnal cathrine0806083206Jurnal cathrine0806083206
Jurnal cathrine0806083206
 
Makalah seminar nasional matematika 2012 pgri
Makalah seminar nasional matematika 2012 pgriMakalah seminar nasional matematika 2012 pgri
Makalah seminar nasional matematika 2012 pgri
 
Number Systems in Computer Systems
Number Systems in Computer SystemsNumber Systems in Computer Systems
Number Systems in Computer Systems
 
Tugasss 2
Tugasss  2Tugasss  2
Tugasss 2
 
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
 
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
 
Makalah Sinyal digital dan analog
Makalah Sinyal digital dan analogMakalah Sinyal digital dan analog
Makalah Sinyal digital dan analog
 
Tugass 1
Tugass 1Tugass 1
Tugass 1
 
Tugas 3
Tugas 3Tugas 3
Tugas 3
 
Metodologi dan pengujian pada image steganografi
Metodologi dan pengujian pada image steganografiMetodologi dan pengujian pada image steganografi
Metodologi dan pengujian pada image steganografi
 
Tugas penulisan karya ilmiah
Tugas penulisan karya ilmiahTugas penulisan karya ilmiah
Tugas penulisan karya ilmiah
 
Kriptografi pertemuan ke-15-steganografi dan watermarking
Kriptografi pertemuan ke-15-steganografi dan watermarkingKriptografi pertemuan ke-15-steganografi dan watermarking
Kriptografi pertemuan ke-15-steganografi dan watermarking
 
Bab 13 steganografi dan watermarking
Bab 13 steganografi dan watermarkingBab 13 steganografi dan watermarking
Bab 13 steganografi dan watermarking
 
ENCODER DAN DECODER.docx
ENCODER DAN DECODER.docxENCODER DAN DECODER.docx
ENCODER DAN DECODER.docx
 

Plus de dedidarwis

Cv dedi darwis
Cv dedi darwisCv dedi darwis
Cv dedi darwisdedidarwis
 
Manajemen pengetahuan
Manajemen pengetahuanManajemen pengetahuan
Manajemen pengetahuandedidarwis
 
Metadata pada Data Warehouse
Metadata pada Data WarehouseMetadata pada Data Warehouse
Metadata pada Data Warehousededidarwis
 
Siklus Pendapatan
Siklus PendapatanSiklus Pendapatan
Siklus Pendapatandedidarwis
 
Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputerdedidarwis
 
Sistem Pengendalian Internal
Sistem Pengendalian InternalSistem Pengendalian Internal
Sistem Pengendalian Internaldedidarwis
 
Model data dan desain database
Model data dan desain databaseModel data dan desain database
Model data dan desain databasededidarwis
 
Pengantar e-business
Pengantar e-businessPengantar e-business
Pengantar e-businessdedidarwis
 
Siklus sistem informasi akuntansi
Siklus sistem informasi akuntansiSiklus sistem informasi akuntansi
Siklus sistem informasi akuntansidedidarwis
 
Konsep Dasar Sistem Informasi Akuntansi
Konsep Dasar Sistem Informasi AkuntansiKonsep Dasar Sistem Informasi Akuntansi
Konsep Dasar Sistem Informasi Akuntansidedidarwis
 
Pert 14 publikasi hasil penelitian
Pert 14 publikasi hasil penelitianPert 14 publikasi hasil penelitian
Pert 14 publikasi hasil penelitiandedidarwis
 
Pert 13 pengujian hasil penelitian
Pert 13  pengujian hasil penelitianPert 13  pengujian hasil penelitian
Pert 13 pengujian hasil penelitiandedidarwis
 
Pert 13 pengujian hasil penelitian
Pert 13  pengujian hasil penelitianPert 13  pengujian hasil penelitian
Pert 13 pengujian hasil penelitiandedidarwis
 
Pert 12 metode eksperimen
Pert 12   metode eksperimenPert 12   metode eksperimen
Pert 12 metode eksperimendedidarwis
 
Pert 11 kesalahan penelitian
Pert 11  kesalahan penelitianPert 11  kesalahan penelitian
Pert 11 kesalahan penelitiandedidarwis
 
Slide trik skripsi ftik s1
Slide trik skripsi ftik s1Slide trik skripsi ftik s1
Slide trik skripsi ftik s1dedidarwis
 
Pert 9 proposal penelitian
Pert 9 proposal penelitianPert 9 proposal penelitian
Pert 9 proposal penelitiandedidarwis
 
Pert 6 literatur review
Pert 6 literatur reviewPert 6 literatur review
Pert 6 literatur reviewdedidarwis
 
Pert 5 pengolahan data
Pert 5 pengolahan dataPert 5 pengolahan data
Pert 5 pengolahan datadedidarwis
 
Pert 5 pengumpulan-data
Pert 5 pengumpulan-dataPert 5 pengumpulan-data
Pert 5 pengumpulan-datadedidarwis
 

Plus de dedidarwis (20)

Cv dedi darwis
Cv dedi darwisCv dedi darwis
Cv dedi darwis
 
Manajemen pengetahuan
Manajemen pengetahuanManajemen pengetahuan
Manajemen pengetahuan
 
Metadata pada Data Warehouse
Metadata pada Data WarehouseMetadata pada Data Warehouse
Metadata pada Data Warehouse
 
Siklus Pendapatan
Siklus PendapatanSiklus Pendapatan
Siklus Pendapatan
 
Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputer
 
Sistem Pengendalian Internal
Sistem Pengendalian InternalSistem Pengendalian Internal
Sistem Pengendalian Internal
 
Model data dan desain database
Model data dan desain databaseModel data dan desain database
Model data dan desain database
 
Pengantar e-business
Pengantar e-businessPengantar e-business
Pengantar e-business
 
Siklus sistem informasi akuntansi
Siklus sistem informasi akuntansiSiklus sistem informasi akuntansi
Siklus sistem informasi akuntansi
 
Konsep Dasar Sistem Informasi Akuntansi
Konsep Dasar Sistem Informasi AkuntansiKonsep Dasar Sistem Informasi Akuntansi
Konsep Dasar Sistem Informasi Akuntansi
 
Pert 14 publikasi hasil penelitian
Pert 14 publikasi hasil penelitianPert 14 publikasi hasil penelitian
Pert 14 publikasi hasil penelitian
 
Pert 13 pengujian hasil penelitian
Pert 13  pengujian hasil penelitianPert 13  pengujian hasil penelitian
Pert 13 pengujian hasil penelitian
 
Pert 13 pengujian hasil penelitian
Pert 13  pengujian hasil penelitianPert 13  pengujian hasil penelitian
Pert 13 pengujian hasil penelitian
 
Pert 12 metode eksperimen
Pert 12   metode eksperimenPert 12   metode eksperimen
Pert 12 metode eksperimen
 
Pert 11 kesalahan penelitian
Pert 11  kesalahan penelitianPert 11  kesalahan penelitian
Pert 11 kesalahan penelitian
 
Slide trik skripsi ftik s1
Slide trik skripsi ftik s1Slide trik skripsi ftik s1
Slide trik skripsi ftik s1
 
Pert 9 proposal penelitian
Pert 9 proposal penelitianPert 9 proposal penelitian
Pert 9 proposal penelitian
 
Pert 6 literatur review
Pert 6 literatur reviewPert 6 literatur review
Pert 6 literatur review
 
Pert 5 pengolahan data
Pert 5 pengolahan dataPert 5 pengolahan data
Pert 5 pengolahan data
 
Pert 5 pengumpulan-data
Pert 5 pengumpulan-dataPert 5 pengumpulan-data
Pert 5 pengumpulan-data
 

Dernier

Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptxMateri Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptxarifyudianto3
 
4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf
4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf
4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdfAnonymous6yIobha8QY
 
Metode numerik Bidang Teknik Sipil perencanaan.pdf
Metode numerik Bidang Teknik Sipil perencanaan.pdfMetode numerik Bidang Teknik Sipil perencanaan.pdf
Metode numerik Bidang Teknik Sipil perencanaan.pdfArvinThamsir1
 
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdfTEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdfYogiCahyoPurnomo
 
MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++FujiAdam
 
Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaRenaYunita2
 
10.-Programable-Logic-Controller (1).ppt
10.-Programable-Logic-Controller (1).ppt10.-Programable-Logic-Controller (1).ppt
10.-Programable-Logic-Controller (1).ppttaniaalda710
 
MODUL AJAR PENGANTAR SURVEY PEMETAAN.pdf
MODUL AJAR PENGANTAR SURVEY PEMETAAN.pdfMODUL AJAR PENGANTAR SURVEY PEMETAAN.pdf
MODUL AJAR PENGANTAR SURVEY PEMETAAN.pdfihsan386426
 
Manual Desain Perkerasan jalan 2017 FINAL.pptx
Manual Desain Perkerasan jalan 2017 FINAL.pptxManual Desain Perkerasan jalan 2017 FINAL.pptx
Manual Desain Perkerasan jalan 2017 FINAL.pptxRemigius1984
 

Dernier (9)

Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptxMateri Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
 
4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf
4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf
4. GWTJWRYJJJJJJJJJJJJJJJJJJWJSNJYSRR.pdf
 
Metode numerik Bidang Teknik Sipil perencanaan.pdf
Metode numerik Bidang Teknik Sipil perencanaan.pdfMetode numerik Bidang Teknik Sipil perencanaan.pdf
Metode numerik Bidang Teknik Sipil perencanaan.pdf
 
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdfTEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
 
MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++
 
Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di Indonesia
 
10.-Programable-Logic-Controller (1).ppt
10.-Programable-Logic-Controller (1).ppt10.-Programable-Logic-Controller (1).ppt
10.-Programable-Logic-Controller (1).ppt
 
MODUL AJAR PENGANTAR SURVEY PEMETAAN.pdf
MODUL AJAR PENGANTAR SURVEY PEMETAAN.pdfMODUL AJAR PENGANTAR SURVEY PEMETAAN.pdf
MODUL AJAR PENGANTAR SURVEY PEMETAAN.pdf
 
Manual Desain Perkerasan jalan 2017 FINAL.pptx
Manual Desain Perkerasan jalan 2017 FINAL.pptxManual Desain Perkerasan jalan 2017 FINAL.pptx
Manual Desain Perkerasan jalan 2017 FINAL.pptx
 

Praktiktum pvd matlab

  • 1. BAB PVD Algoritma Pixel Value Differencing (PVD) Setelah bab ini berakhir, diharapkan pembaca mendapatkan berbagai pengetahuan berikut dan mampu mempraktikkannya.  Konsep Dasar Steganografi  Konsep Pixel Value Differencing (PVD)  Praktik membuat program sederhana Steganografi menggunakan PVD
  • 2. Pengertian Steganografi Steganografi merupakan seni untuk menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan di dalam media tersebut. Kata steganografi (steganography) berasal dari bahasa Yunani steganos yang berarti “tersembunyi/terselubung” dan grephien “menulis” sehingga kurang lebih artinya “menulis (tulisan) terselubung” (Sutoyo,dkk, 2009;244). Pixel Value Differencing (PVD) Menurut Andono (2016) menyatakan bahwa Dasar dari algoritma PVD adalah mencari selisih dua pixel berdekatan yang digunakan untuk menghitung kapasitas pesan. Berikut konsep dari metode PVD : 1) Metode ini bekerja pada sepasang nilai piksel yang bertetanggaan (adjacent pixel). 2) Proses penyisipan informasi dilakukan dengan memodifikasi selisih nilai piksel (Pixel Value Differencing) sesuai dengan nilai bit pesan dan tabel kuantisasi selisih nilai keabuan 3) Kuantisasi nilai keabuan digunakan untuk menentukan jumlah bit yang akan disisipkan pada selisih nilai tertentu Praktikum membuat program PVD menggunakan Matlab : 1. Siapkan program matlab di PC/Laptop anda masing-masing 2. Siapkan image : ‘absam.png’ 3. Ketikkan skrip program di bawah ini : clc; clear all; close all; %masukkan pesan rahasia Pesan = input('Masukkan Pesan [Maksimal 20 Karakter] : ', 's'); %jika panjang pesan > 20 maka yang diambil hanya 20 karakter saja if length(Pesan) > 20, Pesan = Pesan(1:20), end; %pesan teks dijadikan angka Pesan=uint8(Pesan); %hitung panjang pesan panjang_Pesan = length(Pesan); %baca citra penampung citra=imread('absam.png'); %jika citra penampung RGB maka ubah dulu menjadi grayscale if size(citra,3)==3 citra=rgb2gray(citra); end %ambil nilai baris dan kolom [baris,kolom]=size(citra); %matriks citra dijadikan 1 baris simpan ke dalam stego stego=citra(:); %ukur panjang nilai citra pada stego image panjang_stego=length(stego);
  • 3. %convert pesan menjadi biner bit_pesan=[]; for i=1:panjang_Pesan biner=dec2bin(Pesan(i),8); bit_pesan = [bit_pesan biner]; end %ambil nilai panjang bit pesan panjang_bit_pesan = length(bit_pesan); ambil_bit_pesan=[]; %proses penyisipan pesan %nilai awal n n=0; for i=1:2:panjang_stego %hitung nilai d (selisih piksel bertetanggan) d=stego(i+1)-stego(i); %untuk tabel kuantisasi if 0 <= d <= 7; LK=0; n=3;end if 8 <= d <= 15; LK=8; n=3;end if 16 <= d <= 31; LK=16; n=4;end if 32 <= d <= 63; LK=32; n=5;end if 64 <= d <= 127; LK=64; n=7;end if 128 <= d <= 255; LK=128; n=7;end if n > length(bit_pesan); break end ambil_bit_pesan=bit_pesan(1:n); bit_pesan=bit_pesan(n+1:end); %proses menghitung nilai b (pesan) b=bin2dec(ambil_bit_pesan); if d >= 0; d1 = LK +b; else d1 = -(LK+b); end %hitung nilai m m = d1-d; bawah=floor(m/2); atas=ceil(m/2); %jika m nilainya ganjil if mod(m,2)==1, stego(i)=stego(i) - atas; stego(i+1)=stego(i+1)+bawah; end %jika m nilainya genap if mod(m,2)==0, stego(i)=stego(i) - bawah; stego(i+1)=stego(i+1)+atas; end end %membentuk stego image berdasarkan proses pada variabel 'stego' stego=reshape(stego, [baris kolom]); %Tampilkan Cover Image dan Stego Image figure(1); imshow(citra),title('Cover Image'); figure(2); imshow(stego), title('Stego Image'); bit_pesan = [bit_pesan ubah_b]; end
  • 4. 4. Eksekusi/Run Program anda maka menampilkan hasil sebagai berikut : 5. Ketikkan karakter pesan yang anda inginkan, tetapi dalam program ini baru dibatasi maksimal 20 karakter, lalu tekan enter dan akan muncul tampilan Cover Image (Figure 1) dan Stego Image (Figure 2) %proses ekstraksi pesan bit_pesan=[]; ambil_bit_pesan=[]; for i=1:2:panjang_stego if length(bit_pesan)==panjang_bit_pesan, break, end %hitung nilai d d=stego(i+1)-stego(i); %untuk tabel kuantisasi if 0 <= d <= 7; LK=0; n=3;end if 8 <= d <= 15; LK=8; n=3;end if 16 <= d <= 31; LK=16; n=4;end if 32 <= d <= 63; LK=32; n=5;end if 64 <= d <= 127; LK=64; n=7;end if 128 <= d <= 255; LK=128; n=7;end %hitung nilai b(pesan) b = abs(d)-LK; ubah_b = dec2bin(b); bit_pesan = [bit_pesan ubah_b]; end Pesan2=[]; %ubah pesan biner menjadi desimal for i=1:8:panjang_bit_pesan a=char(bin2dec(bit_pesan(1:8))); Pesan2=[Pesan a]; end %tampilkan hasil ekstraksi pesan disp(['Hasil Ekstraksi Pesan = ', Pesan2(1:end-1)]);
  • 5. 6. Perhatikan kedua gambar tesebut, nyaris tidak ada perbedaan antara Cover Image dan Stego Image. 7. Kualitas algoritma steganografi, salah satunya adalah tidak adanya perbedaan secara signifikan antara cover image dan stego image