KEAMANAN MULTIMEDIA I. PENDAHULUAN
|
|
|
- Harjanti Santoso
- 9 tahun lalu
- Tontonan:
Transkripsi
1 KEAMANAN MULTIMEDIA I. PENDAHULUAN Perkembangan bisnis konten digital telah membawa peluang baru bagi kejahatan klasik di bidang teknologi informasi, yaitu pembajakan. Konten-konten yang seharusnya menjadi properti legal dari produsen dan secara legal dimiliki oleh orang yang telah membelinya, bisa dengan mudah disalahgunakan oleh pihak-pihak yang tidak bertanggungjawab. Konten digital seharusnya diproteksi tidak hanya ketika dikirimkan, tetapi juga ketika konten digital tersebut sampai kepada pemakainya1). Misalnya, pihak yang telah membeli sebuah konten bisa saja mengirimkannya ke orang lain, atau membuat duplikatnya untuk nantinya dijual lagi. Oleh karena itu, dibutuhkan suatu mekanisme untuk mengatasi permasalahan pembajakan konten mobile ini. Dari sinilah Digital Rights Management lahir. Penggunaan data digital selain kemudahan dalam penyebaran dengan menggunakan jaringan internet, juga dikarenakan kemudahan dan kemurahan dalam penggandaan (peng-copyan) serta penyimpanannya untuk digunakan dikemudian hari. Kemudahan tersebut akhirnya dapat digunakan secara negatif tanpa memperhatikan aspek hak cipta (Intellectual Property Right). Perlindungan hak cipta terhadap data digital memang sudah menjadi perhatian orang-orang sejak dulu. Banyak cara yang sudah ditempuh untuk memberikan atau melindungi data digital, seperti: encryption, copy protection, visible marking, header marking, dan sebagainya, tetapi semua cara tersebut memiliki kelemahannya masing-masing. Satu dekade terakhir ini mulai muncul penggunaan untuk mengatasi masalah hak cipta pada data digital tersebut yang lebih dikenal dengan istilah watermarking Digital watermarking dikembangkan sebagai salah satu jawaban untuk menentukan keabsahan pencipta atau pendistribusi suatu data digital dan integritas suatu data digital. Teknik watermarking bekerja dengan menyisipkan sedikit informasi yang menunjukkan kepemilikan, tujuan, atau data lain, pada media digital tanpa mempengaruhi kualitasnya. Jadi pada citra digital, mata tidak bisa membedakan apakah citra tersebut disisipi watermark atau tidak. Demikian pula jika diterapkan pada audio atau musik, telinga tidak bisa mendengar sisipan informasi tadi. Sehingga pada teknologi ini dikenal suatu persyaratan bahwa watermark haruslah imperceptible 1
2 atau tidak terdeteksi oleh indera penglihatan (human visual system / HVS) atau indera pendengaran (human auditory system / HAS). Steganography atau sering juga dikenal dengan information hiding merupakan ilmu yang mempelajari bagaimana menyembunyikan data pada data yang lain, yaitu dalam dalam format digital. Kata steganography berasal dari bahasa Yunani yang berarti tulisan tersembunyi (covered letter). Selain teknik steganography ada teknik lain yang digunakan untuk penyembunyian data yaitu dengan menggunakan teknik watermarking. Kedua teknik tersebut merupakan cara menyampaikan informasi tersembunyi dengan media data yang lain. Antara steganography dan watermarking memang berbeda dan belum pernah ada referensi yang menyebutkan bahwa keduanya tidak berbeda. Namun tidak banyak yang mengungkapkan perbedaan diantara keduanya. Perbedaan utama antara steganography dan watermarking adalah pada tujuan atau implementasi kedua metode tersebut. Steganography dimaksudkan dalam komunikasi informasi, sedangkan watermarking dimaksudkan untuk perlindungan hak cipta atau milik siapa dokumen tersebut. Kalau ditinjau secara umum antara steganography dan watermarking tidak berbeda secara signifikan. Bahkan dalam beberapa tulisan referensi disebutkan bahwa watermarking adalah merupakan salah satu bagian dari steganography, karena memang teknik-teknik yang dilakukan dalam watermarking merupakan salah satu bagian dari steganography. II. LANDASAN TEORI A. Steganography Definisi Steganografi adalah suatu teknik untuk menyembunyikan informasi yang bersifat pribadi dengan sesuatu yang hasilnya akan tampak seperti informasi normal lainnya. Media yang digunakan umumnya merupakan suatu media yang berbeda dengan media pembawa informasi rahasia, dimana disinilah fungsi dari teknik steganography yaitu sebagai teknik penyamaran menggunakan media lain yang berbeda sehingga informasi rahasia dalam media awal tidak terlihat secara jelas Steganography juga berbeda dengan cryptography yaitu terletak pada hasil keluarannya. Hasil dari cryptography biasanya berupa data yang berbeda dari bentuk aslinya dan biasanya 2
3 datanya seolah-olah berantakan namun dapat dikembalikan ke data semula. Sedangkan hasil dari keluaran steganography memiliki bentuk yang sama dengan data aslinya, tentu saja persepsi ini oleh indra manusia, tetapi tidak oleh komputer atau pengolah data digital lainnya. Selain itu pada steganography keberadaan informasi yang disembunyikan tidak terlihat/diketahui dan terjadi penyampulan tulisan (covered writing). Sedangkan pada cryptography informasi dikodekan dengan enkripsi atau teknik pengkodean dan informasi diketahui keberadaanya tetapi tidak dimengerti maksudnya. Namun secara umum steganography dan cryptography mempunyai tujuan yang sama yakni mengamankan data, bagaimana supaya data tidak dapat dibaca, dimengerti atau diketahui secara langsung. Steganography memanfaatkan kekurangan - kekurangan indra manusia seperti mata dan telinga. Dengan kekurangan inilah maka teknik ini dapat diterapkan dalam berbagai media digital. Media cover merupakan data digital yang akan ditempeli dengan data yang akan disembunyikan atau sering disebut dengan stego medium. Berbagai media yang dapat digunakan sebagai cover dari data atau informasi yang akan disembunyikan dengan berbagai teknik steganography. Media yang dimaksudkan adalah media dalam bentuk file digital dengan berbagai format, antara lain :Images (bmp, gif, jpeg, tif, dll), Audio (wav, Mp3, dll), Video, Teks Kegunaan Steganografi Steganografi dapat digunakan untuk berbagai macam alasan, beberapa diantaranya untuk alasan yang baik, namun dapat juga untuk alasan yang tidak baik. Untuk tujuan legitimasi dapat digunakan pengamanan seperti citra dengan watermarking dengan alasan untuk perlindungan copyright. Digital watermark (yang juga dikenal dengan fingerprinting, yang dikhususkan untuk hal-hal menyangkut copyright) sangat mirip dengan steganografi karena menggunakan metode penyembunyian dalam arsip, yang muncul sebagai bagian asli dari arsip tersebut dan tidak mudah dideteksi oleh kebanyakan orang. Steganografi juga dapat digunakan sebagai cara untuk membuat pengganti suatu nilai hash satu arah (yaitu pengguna mengambil suatu masukan panjang variabel dan membuat sebuah keluaran panjang statis dengan tipe string untuk melakukan verifikasi bahwa tidak ada perubahan yang dibuat pada variabel masukan yang asli). Selain itu juga, steganografi dapat digunakan sebagai tag-notes untuk citra online. Steganografi juga dapat digunakan untuk melakukan 3
4 perawatan atas kerahasiaan informasi yang berharga, untuk menjaga data tersebut dari kemungkinan sabotasi, pencuri, atau dari pihak yang tidak berwenang. Teknik Steganografi Gambar 1 Model sistem steganografi Tujuan dari teknik-teknik steganografi adalah menyembunyikan keberadaan pesan. Teknik watermarking, merupakan bagian dari steganografi yang ditujukan untuk perlindungan hak cipta, tidak hanya dimaksudkan untuk menyembunyikan keberadaan pesan atau informasi, tapi lebih diarahkan untuk menjamin informasi dapat selamat dari beragam serangan yang dimaksudkan untuk menghancurkan watermark. Model yang ditunjukkan pada Gambar 1 menunjukkan sistem steganografi yang umum digunakan pada gambar. Pesan rahasia disisipkan ke dalam medium menggunakan sebuah teknik steganografi tertentu untuk menghasilkan stegoimage (stego-object). Keamanan dari steganografi ini bergantung pada kunci, yang hanya diketahui oleh pengirim dan penerima pesan. Dalam sistem steganografi yang kuat, hanya pihak yang memiliki kuncilah yang dapat melakukan ekstraksi pesan. Pemanfaatan kunci dalam melakukan penyisipan dan pengekstraksian pesan unik bagi setiap teknik steganografi. Tujuan lainnya adalah membuat informasi yang disisipkan tidak dapat dibedakan dengan derau-derau acak lain yang ada dalam gambar. Secara umum, gambar yang memiliki lebih banyak detail akan memiliki lebih banyak derau. Contohnya, gambar langit biru yang bersih memiliki derau yang lebih sedikit dibandingkan dengan gambar stadion bola yang dipenuhi penonton. Untuk meningkatkan pengamanan, penggunaan steganografi dikombinasikan dengan kriptografi. Pesan yang akan disisipkan dienkripsi terlebih dahulu menggunakan metode kriptografi tertentu. Dalam menyisipkan informasi, ada beberapa faktor yang saling berkompetisi satu sama lain. Gambar 2 menunjukkan tiga faktor yang saling berkompetisi ini: capacity, undetecability, dan robustness. 4
5 Gambar 2 Faktor yang berkompetisi dalam steganografi Penyisipan informasi dengan jumlah yang lebih banyak dapat saja mengubah cover-object sehingga keberadaan informasi dapat dengan mudah dideteksi. Anti-deteksi adalah kemampuan untuk menghindari deteksi. Kekokohan adalah ukuran ketahanan teknik steganografi dalam menghadapi berbagai macam manipulasi terhadap medium. a. Terminologi dalam Steganografi Terdapat beberapa istilah yang berkaitan dengan steganografi. Hiddentext atau embedded message: pesan atau informasi yang disembunyikan. Covertext atau cover-object: pesan yang digunakan untuk menyembunyikan embedded message. Stegotext atau stego-object: pesan yang sudah berisi embedded message. Dalam steganografi digital, baik hiddentex atau covertext dapat berupa teks, audio, gambar, maupun video. b. Dalam menyembunyikan pesan, ada beberapa kriteria yang harus dipenuhi. 1). Impercepbility. Keberadaan pesan tidak dapat dipersepsi oleh indrawi. Jika pesan disisipkan ke dalam sebuah citra, citra yang telah disisipi pesan harus tidak dapat dibedakan dengan citra asli oleh mata. Begitu pula dengan suara, telinga haruslah mendapati perbedaan antara suara asli dan suara yang telah disisipi pesan. 2). Fidelity. Mutu media penampung tidak berubah banyak akibat penyisipan. Perubahan yang terjadi harus tidak dapat dipersepsi oleh indrawi. 3). Recovery. Pesan yang disembunyikan harus dapat diungkap kembali. Tujuan steganografi adalah menyembunyikan informasi, maka sewaktu-waktu informasi yang disembunyikan ini harus dapat diambil kembali untuk dapat digunakan lebih lanjut sesuai keperluan Beberapa istilah yang sering digunakan dalam teknik steganografi: Carrier file : file yang berisi pesan rahasia tersebut Steganalysis : proses untuk mendeteksi keberadaanpesan rahasia dalam suatu file 5
6 Stego-medium : media yang digunakan untuk membawa pesan rahasia Redundant bits : sebagian informasi yang terdapat di dalam file yang jika dihilangkan tidak akan menimbulakn kerusakan yang signifiakan (setidaknya bagi indera manusia) Payload : informasi yang akan disembunyikan Cara yang harus dilakukan saat menggunakan digital watermarking adalah menghapus file asli dari carrier file. Karena jika tidak bila dilakukan perbandingan dengan berbagai cara, perbedaan antara keduanya dapat diketahui sehingga pesan dapat diketahui oleh orang lain. Walaupun sekarang tanpa file asli beberapa jenis steganografi dapat diktahui, caa ini merupakan cara yang harus dilakukan untuk setidaknya mengurangi kemungkinan untuk dilakukannya perbandingan. B. Teknik Watermarking 1. Kegunaan Watemarking Ada berbagai tujuan yang ingin dicapai dari penggunaan watemarking, sebagai suatu teknik penyembunyian data pada data digital lain yaitu: Tamper-proofing : Watemarking digunakan sebagai alat indikator yang menunjukkan apakah data digital yang asli telah mengalami perubahan dari aslinya (mengecek integritas data). Feature location : Watemarking sebagai alat identifikasi isi dari data digital pada lokasilokasi tertentu, misalnya penamaan suatu objek tertentu dari beberapa objek yang ada pada suatu citra digital. Annotation/caption : Watermark berisi keterangan tentang data digital itu sendiri, misalnya pada broadcast monitoring pada penayangan iklan di stasiun TV. Selain itu, watermark juga dapat digunakan untuk mengirimkan pesan rahasia. Copyright-Labeling : Watemarking digunakan sebagai metoda untuk menyembunyikan label hak cipta pada data digital atau sebagai bukti autentik kepemilikan atas dokumen digital tersebut. 2. Jenis-jenis Watemarking Secara garis besar, ada dua jenis watemarking : 6
7 o Robust watermarking : Jenis watermark ini tahan terhadap serangan (attack), namun biasanya watermark yang dibubuhi ke dokumen masih dapat ditangkap oleh indera penglihatan atau pendengaran manusia. o Fragile watermarking : Jenis watermark ini akan mudah rusak jika terjadi serangan, namun kehadirannya tidak terdeteksi oleh indera manusia. Jika diinginkan untuk membuat suatu algoritma yang dapat mengimplementasikan watemarking yang memiliki fidelity yang tinggi (adanya watermark tidak disadari oleh pengamatan manusia) maka hasilnya akan semakin rentan terhadap serangan. Ada tiga tahap utama dalam proses watemarking : mengintegrasikan watermark pada citra (embedding) serangan terhadap citra yang telah dibubuhi watermark, baik yang disengaja (misalnya dikompresi, dipotong sebagian, di-filter, dan sebagainya) ataupun yang tidak disengaja (misalnya disebabkan oleh noise atau gangguan dalam saluran transmisi data). proses ekstraksi watermark dari dokumen yang akan diuji. 3. Syarat-syarat Sebuah Digital Watemarking yang Ideal Untuk mendapatkan suatu teknik digital watemarking yang baik, maka teknik tersebut harus dapat memenuhi kondisi adalah : Elemen dari suatu data digital dapat secara langsung dimanipulasi dan informasi dapat ditumpangkan ke dalam data digital tersebut Penurunan kualitas dari data digital setelah dibubuhkan watermark, dapat seminimal mungkin.watermark dapat dideteksi dan diperoleh kembali meskipun setelah data digital diubah sebagian, dikompresi, ataupun di-filter.struktur dari watermark membuat penyerang sulit untuk mengubah informasi yang terkandung di dalamnya.proses untuk membubuhkan watermark dan mendeteksinya cukup sederhana. Jika watermark dihapus, maka kualitas dari data digital yang ditumpanginya akan berkurang jauh atau bahkan rusak sama sekali. Informasi watermark yang diselipkan dalam isi data digital dapat dideteksi ketika dibutuhkan. Label hak cipta yang unik mengandung informasi pembuatan, seperti nama, tanggal, dan sebagainya, atau sebuah kode hak cipta seperti halnya ISBN (International Standard for Book Notation) pada buku-buku. Watermark tidak dapat diubah atau dihapus (robustness) secara langsung oleh orang lain atau dengan menggunakan software pengolahan sinyal sampai tingkatan tertentu. Watemarking yang diberikan lebih dari satu kali 7
8 dapat merusak data digital aslinya. Cara ini dilakukan supaya orang lain tidak dapat melakukan pelabelan berulang terhadap data yang telah dilabel. Sampai saat ini, belum ada teknik watemarking yang dapat memenuhi seluruh kriteria di atas. Metode audio watermarking yang sering dikaji dapat dibagi menjadi : a. Domain waktu Metode ini bekerja dengan cara mengubah data audio dalam domain waktu yang akan disisipkan watermark. Contohnya dengan mengubah LSB (Least Significant Bit) dari data tersebut. Secara umum metode ini rentan terhadap proses kompresi, transmisi dan encoding. Beberapa teknik algoritma yang termasuk dalam metode ini adalah: a) Compressed-domain watermarking : Pada teknik ini hanya representasi data yang terkompresi yang diberi watermark. Saat data di uncompressed maka watermark tidak lagi tersedia. b) Bit dithering: Watermark disisipkan pada tiap LSB, baik pada representasi data terkompresi atau tidak. Teknik ini membuat derau pada sinyal. c) Amplitude modulation: Cara ini membuat setiap puncak sinyal dimodifikasi agar jatuh ke dalam pitapita amplitudo yang telah ditentukan d) Echo hiding: Dalam metode ini salinan-salinan terputus-putus dari sinyal dicampur dengan sinyal asli dengan rentang waktu yang cukup kecil. Rentang waktu ini cukup kecil sehingga amplitudo salinannya cukup kecil sehingga tidak terdengar. b. Domain frekuensi Metode ini bekerja dengan cara mengubah spectral content dalam domain frekuensi dari sinyal. Misalnya dengan cara membuang komponen frekuensi tertentu atau menambahkan data sebagai derau dengan amplitudo rendah sehingga tidak terdengar. Beberapa teknik yang bekerja dengan metode ini: a) Phase coding : Bekerja berdasarkan karakteristik sistem pendengaran manusia (Human Auditory System) yang mengabaikan suara yang lebih lemah jika dua suara itu datang bersamaan. Secara garis besar data watermark dibuat menjadi derau dengan amplitudo yang lebih lemah dibandingkan amplitudo data audio lalu digabungkan b) Frequency band modification : Informasi watermark ditambahkan dengan cara membuang atau menyisipkan ke dalam pita-pita (band) spectral tertentu. 8
9 c) Spread spectrum : Dalam metode ini, sinyal yang membawa data watermark dimodulasikan ke dalam derau pita lebar (wideband noise) setelah sebelumnya di multiplikasi dengan suatu pseudorandom sequence. 4. Watemarking pada WWW Keamanan di WWW dengan Enkripsi : Dalam upaya untuk menyediakan tingkat keamanan yang lebih tinggi, dapat didesain sedemikian rupa, sehingga setiap user memiliki kunci dekripsi masingmasing, kemudian dikirim ke server HTTP (Hyper Text Transfer Protocol) melalui CGI (Common Gateway Interface) pada server. Permintaan untuk informasi yang tidak rahasia ke server akan diproses secara normal melalui mekanisme HTTP biasa, sedangkan permintaan untuk halaman web yang mengandung dokumen terenkripsi akan melalui prosedur khusus yang akan dijelaskan berikut ini. Gambar 13 menunjukan source code HTML dengan menyertakan suatu citra yang telah dienkripsi. Halaman web ini disimpan sebagai plaintext di server. Watemarking dapat digabungkan ke dalam sistem enkripsi-dekripsi dalam salah satu dari dua cara berikut : Browser-based watermarking : Metoda ini akan secara langsung menggunakan Java applet untuk menerapkan watemarking pada citra. Kompleksitas pada pemodelan Java ini adalah tidak tersedianya kontrol yang bagus untuk menampilkan warna dengan applet yang ada. Oleh karena itu, teknik watemarking yang didasarkan pada penggunaan pemetaan warna untuk mengkodekan watermark tidak dapat diterapkan. CGI-based watermarking : Mekanisme ini akan menambahkan watermark pada dokumen sebelum dienkripsi dan dikirim ke browser. Pada pendekatan berdasarkan CGI, proses watemarking dilakukan di server, sehingga lebih rumit dan proses komputasi akan lebih berat lagi. Watemarking pada level-cgi juga memastikan bahwa proses tidak dapat digagalkan oleh serangan yang disebabkan oleh proses dekripsi berbasis bahasa pemrograman Java. Jadi, kekurangan teknik ini hanyalah terletak pada beban komputasi yang cukup besar di sisi server. 9
10 Mengapa perlu watermarking? Berikut adalah masalah yang melatarbelakangi munculnya watermarking. Masalah kepemilikan. Pemalsuan atas kepemilikan produk digital seringterjadi. Foto digital, misalnya, tidak memiliki suatu label atau informasi pengidentifikasi yang melekat pada foto tersebut. Apabila ada klaim dari pihak lain yang juga mengaku sebagai pemilik sah atas foto digital tersebut, pemilik foto yang asli tidak dapat memberikan bantahan karena memang ia tidak memiliki bukti otentik yang menandakan kepemilikan. Masalah pelanggaran hak cipta. Penggandaan yang tidak berizin atas produk digital dapat merugikan pemiliknya sebab pemilik produk digital tidak memperoleh royalti apapun terhadap penggandaan ilegal tersebut. Masalah keaslian. Produk digital mudah diubah. Perubahan tersebut dapat berupa rekayasa terhadap produk yang asli, baik perubahan yang dapat dipersepsi maupun tidak. Perubahan yang timbul dapat menyebabkan informasi penting yang terdapat di dalam produk digital hilang. Kriptografi biasa saja tidak dapat menyelesaikan masalah-masalah di atas. Meskipun produk-produk digital dienkripsi, menggunakan algoritma RSA sekalipun, cukup sekali saja diperlukan dekripsi produk-produk digital tersebut. Setelah enkripsi dihilangkan, produk-produk digital tadi dapat langsung diperbanyak dan disebarkan tanpa perlu melakukan dekripsi lagi. Selain itu, tidak terdapat jejak yang dapat menunjukkan bahwa seseorang bertanggung jawab atas penyebaran produk digital ataupun otentikasi mengenai hak seseorang atas produk digital tersebut. C. Digital Rights Manajegement (DRM) 1. Definisi DRM DRM adalah suatu terminology yang melingkupi beberapa teknologi yang digunakan untuk menetapkan penjelasan pendahuluan akses kendali terhadap software, musik, film dan data digital lainnya. DRM menangani pendeskripsian, layering, analisis, valuasi, perdagangan dan pengawasan hak dalam segala macam aktivitas digital. Teknologi Keamanan dalam DRM Sebagai pengetahuan, berikut ini adalah beberapa teknologi keamanan yang berkaitan dengan DRM, diantaranya:keamanan dan Integritas Fiturn, suatu Sistem Operasi Komputer, Right- 10
11 Management Language, Enkripsi, Tandatangan Digital, Fingerprinting, dan teknologi marking lainnya. Digital Rights Management (DRM) dapat diartikan sebagai mekanisme proteksi konten digital secara persisten dan terintegrasi terkait dengan penyampaian dan penggunaan konten1). Yang dimaksud dengan proteksi konten digital secara persisten adalah proteksi yang dilakukan terus menerus sepanjang konten digital tersebut ada. Sedangkan yang dimaksud dengan proteksi konten digital terintegrasi adalah mekanisme proteksi yang memenuhi spesifikasi yang implementasikan oleh seluruh pihak terkait.digital Rights Management (DRM) adalah sebuah teknologi yang berkelas sehingga memungkinkan para pemegang hak cipta untuk mengontrol penggunaan media perangkat digital dari para pembajakan hak intelektual. Pemegang hak cipta biasanya berupa hak cipta perusahaan seperti musik, film, buku atau software. DRM digunakan untuk mengawasi bagaimana dokumen, seluruh program software digunakan. Ketika kerugian pada kualitas media analog yang tidak terhindarkan dan dalam beberapa kasus sekalipun selama penggunaan normal, beberapa file digital mungkin diduplikasi dalam jumlah yang tidak terbatas setiap kali dengan tanpa penurunan kualitas pada masing-masing duplikasinya. DRM adalah suatu terminology yang melingkupi beberapa teknologi yang digunakan untuk menetapkan penjelasan pendahuluan akses kendali terhadap software, musik, film dan data digital lainnya. DRM menangani pendeskripsian, layering, analisis, valuasi, perdagangan dan pengawasan hak dalam segala macam aktivitas digital. Digital Rights Management (DRM) adalah suatu system yang ditujukan untuk mengatasi permasalahan yang terkait dengan pengaturan akses dan distribusi materi digital yang menjamin hak dan kewajiban antara pemilik (creator), penerbit (publisher), penjual (seller) dan pengguna ( consumer ). Topik utama dari DRM adalah berkaitan dengan lisensi digital. Bila seseorang membeli suatu materi digital, maka akan diberikan suatu lisensi yang terkait dengan hak dan kewajibannya. Dalam hal ini lisensi akan berbentuk file data digital yang berisi sejumlah aturan tentang penggunaan materi digital tersebut. Aturan dapat berupa sejumlah kriteria, misalnya : batas akhir penggunaan (expiration date), larangan untuk melakukan transfer ke media lain, ijin melakukan copy, dll. Kriteria tersebut dapat dikombinasikan sesuai dengan model bisnis yang disepakati, misalnya: meminjam (rental), mencoba (try before use), membayar per penggunaan (pay per use). 11
12 Teknologi Keamanan dalam DRM Sebagai pengetahuan, berikut ini adalah beberapa teknologi keamanan yang berkaitan dengan DRM, diantaranya: Keamanan dan Integritas Fitur suatu Sistem Operasi Komputer Right- Management Language Enkripsi Tandatangan Digital Fingerprinting, dan teknologi marking lainnya. Dalam DRM, dikenal beberapa istilah umum sebagai berikut: 1). DRM Content : Yang dimaksud dengan DRM Content adalah konten yang telah ditransformasikan menjadi sebuah konten digital sesuai dengan spesifikasi DRM yang digunakan. 2). Rights adalah hak penggunaan sebuah DRM content. Rights bisa membatasi penggunaan konten dalam beberapa aspek seperti rentang waktu penggunaan dan jumlah penggunaan. Instansiasi dari rights dinamakan rights object. 3). DRM Agent adalah perangkat (bisa berupa hardware atau software) yang digunakan untuk menggunakan DRM content beserta rights yang bersesuaian Saat ini telah banyak pihak yang mengeluarkan spesifikasi DRM, beberapa diantaranya adalah: Microsoft DRM : DRM yang menangani proteksi konten digital dengan format yang dikeluarkan Microsoft, seperti WMA (Windows Media Audio). OMA-DRM (Open Mobile Alliance Digital Right Management) merupakan DRM yang dikhususkan penggunaannya untuk memproteksi konten digital pada perangkat mobile 4). MediaSnap DRM : merupakan salah satu DRM yang memiliki tujuan untuk melindungi dokumen PDF (portable document format) 5). SecretSeal DRM : DRM untuk memproteksi perangkat lunakdan arsip biner. 2. Membangun DRM 12
13 Sistem DRM dibangun dengan menyatukan teknologi keamanan dalam satu bundel system end-to-end yang melayani kepentingan dan kebutuhan pemilik, distributor, pengguna dan pihak terkait lainnya. Dalam membangun DRM diperlukan dua arsitektur kritis yang perlu dipertimbangkan. Pertama adalah arsitektur fungsional yang melingkupi modul atau komponen tingkat tinggi yang secara bersama-sama akan membentuk system end-to-end. Kedua adalah aristektur informasi yang melingkupi pemodelan entitas-entitas dalam DRM dan hubungan antara entitas-entitas tersebut. 1. Arsitektur Fungsional Kerangka kerja keseluruhan DRM dapat dimodelkan dalam tiga area bahasan: Intellectual Propierty (IP) Asset Creation and Capture: yakni suatu cara untuk mengelola pembuatan/kreasi suatu konten sedemikian hingga mudah untuk diperjual-belikan. IP Asset Management: yakni suatu cara untuk mengelola dan memperjual-belikan konten. Termasuk di dalamnya menerima suatu konten dari creator/pembuat kedalam suatu sistem manajemen asset. IP Asset Usage: yakni bsuatu cara untuk mengelola penggunaan konten pada saat pertama kali diperjual-belikan. Termasuk di dalamnya mendukung kendalakendala yang terjadi pada perdagangan konten dalam suatu system desktop /software tertentu. 2. Arsitektur Informasi Arsitektur ini berhubungan dengan bagaimana cara agar entitas-entitas yang ada dibuat modelnya dalam kerangka kerja keseluruhan DRM berikut hubungan/relasi di antaranya. Bahasan yang penting mengenai kebutuhan yang diperlukan untuk membangun model Informasi DRM yakni: Pemodelan entitas- entitas Pengidentifikasi dan Pemaparan entitas- entitas Pengekspresian pernyataan hakhak. Berikut adalah skema dua arsitektur kritis DRM. 13
14 Gambar 1: Arsitektur Fungsional DRM Gambar 2: Arsitektur Informasi DRMModel Entitas Inti 3. Tujuan DRM Tujuan umum dari DRM adalah Keamanan Pengiriman (Delivery Security) Konten Digital : Konten digital biasanya diterima oleh pihak yang telah membelinya melalui jalur yang tidak aman, seperti internet misalnya. Dalam internet, cukup besar kemungkinan data yang dikirimkan dipintas oleh pihak lain yang tidak mempunyai wewenang. Salah satu tujuan DRM adalah bagaimana konten digital yang dikirim bisa diterima hanya oleh orang yang berhak, dan dalam keadaan utuh sebagaimana kondisi pada saat awal pengiriman. 4. Strategi DRM Ada beberapa strategi DRM yang berbeda-beda, baik model atau efek bagi privacy penggunanya. Salah satu strategi yang biasa disebut persistent distribution, yakni melengkapi meta data DRM dengan konten digital dimana dalam transaksi dasar disebutkan di atas, bahwa setiap produk digital yang ada dalam situs distributor diformat hanya untuk penggunaan saja (bukan copy atau distribusi ulang) dan dapat digunakan dengan suatu program aplikasi persetujuan tertentu. Dan setiap aplikasi tersebut dapat menginterpretasikan metadata DRM distributor berikut kontennya. Setiap file yang didownload, termasuk di dalamnya konten berikut 14
15 metadata yang menjelaskan mengenai hak-hak yang diterima oleh pengguna. Suatu konten dan hak-hak tidak harus didownload dari situs yang sama; maksdunya adalah, dalam strategi umum DRM, kedua hal tersebut (konten dan hak-hak) masing-masing ditransfer hanya satu kali ke pengguna yang kemudian keluar dari pengawasan distributor. Strategi ini memerlukan proses penjejakan yang lebih komplek disbanding strategi lainnya, dimana informasi dan data pengguna akan dipantau, termasuk catatan kapan pengguna selesai mendengarkan, membaca atau menampilkan history-nya. Hal ini secara kualitatif merupakan ancaman yang lebih serius dibandingkan dengan apa yang telah disebutkan sebelumnya.dimana akan diketahui file apa yang telah didownload, apakah video pornografi, dan berapa kali video tersebut ditonton/diputar. 5. Aplikasi Kriptografi Enkripsi merupakan salah satu teknik yang paling banyak diterapkan dalam implementasi DRM. Cukup banyak variasi enkripsi yang digunakan dalam DRM untuk mewujudkan tujuan DRM yang telah dibahas diatas. Contoh penggunaan enkripsi paling sederhana adalah untuk keamanan pengiriman konten digital. Sebelum dikirim, konten dienkripsi dengan sebuah kunci Ck yang diketahui baik oleh pengirim maupun penerima. Algoritma enkripsi yang digunakan adalah algoritma enkripsi simetri. Algoritma enkripsi simetri tidak cukup jika kita ingin melakukan pengontrolan distribusi konten digital dengan DRM. Salah satu teknik yang bisa digunakan untuk mewujudkan itu adalah enkripsi kunci publik. Contoh implementasinya misalnya sebagai berikut. o Setiap DRM Agent mempunyai pasangan kunci publik-privat yang unik satu sama lainnya. o Seluruh kunci publik masing-masing DRM Agent tersebut diketahui oleh pihak pengiriman konten digital o DRM Agent hanya bisa menerima konten digital dari pengirim konten digital, tidak bisa dari DRM Agent lain o Ketika akan melakukan pengiriman konten, pengirim konten mengenkripsi konten terlebih dahulu dengan kunci publik DRM Agent yang dituju. DRM Agent kemudian melakukan dekripsi konten tersebut dengan kunci privat miliknya. 15
16 KESIMPULAN. Peranan kriptografi dalam DRM sangat penting, tetapi tidak cukup hanya mengandalkan teknik kriptografi yang sederhana saja untuk membangun sebuah DRM yang ideal. Beberapa teknik kriptografi bisa dikombinasikan untuk menghasilkan tingkat keamanan yang lebih tinggi. Selain itu, proteksi pada sisi hardware dan operating system DRM Agent juga dibutuhkan untuk mendukung aplikasi kriptografi dalam DRM Dari studi literatur yang dilakukan penulis dan dari hasil percobaan watemarking menggunakan tool Digimarc Demo Version, teknik watemarking yang ada sampai saat ini semuanya menambahkan tanda watermark pada seluruh bagian citra digital. Keterbatasan manusia pada indera penglihatan dapat dimanfaatkan, terutama pada perubahan warna yang sangat sedikit dan perubahan kecil pada intensitas gambar. Penulis berkesimpulan bahwa dengan memberikan perubahan kecil pada warna di sebagian daerah berintensitas sangat rendah dari suatu citra digital (watemarking parsial), maka akan diperoleh citra yang sudah diberi tanda yang memiliki fidelity yang sangat baik, yaitu tingkat degradasinya tidak dirasakan oleh pengamatan manusia. Bila teknik ini diterapkan dengan menggunakan Java Script untuk menyisipkan informasi dekoder untuk menerjemahkan dokumen terenkripsi di WWW, maka tentunya keamanan di internet dapat lebih ditingkatkan lagi. 16
17 DAFTAR PUSTAKA Rumondang.M,Th.2006,MakalahTA, Martharany%20Rumondang.pdf, Tgl Akses : 14 Juni 2008 Pukul : Ide.B,Th.2005,Implementasi Pengamanan basis data dengan teknik enkripsi Tgl Akses : 14 Juni 2008 Pukul : Elsiawaty,Th,2003,PartialWatermarking, -report.pdf, Tgl Akses : 14 Juni 2008 Pukul : Ali.A, Th.2006, Aplikasi Kriptografi dalam Digital Rights Management, Tgl Akses : 14 Juni 2008 Pukul : Reinhardt.S, Th. 2007, Sejarah Steganografi, Tgl/Jam Akses : 10 Juni 2008 / Iwayan,Th.2007, 07.pdf, Tgl/Jam Akses : 15 Juni 2008 /
* Kriptografi, Week 13
* Kriptografi, Week 13 Sejarah Watermarking Watermarking sudah ada sejak 700 tahun yang lalu. Pada akhir abad 13, pabrik kertas di Fabriano, Italia, membuat kertas yang diberi watermark atau tanda-air
BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang meningkat pesat seperti mudahnya internet diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi
BAB 2 TINJAUAN PUSTAKA
6 BAB 2 TINJAUAN PUSTAKA Pada bab ini penulis memaparkan teori-teori ilmiah yang didapat dari metode pencarian fakta yang digunakan untuk mendukung penulisan skripsi ini dan sebagai dasar pengembangan
STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015
STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah
BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,
1 BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan teknologi komputer memudahkan manusia dalam membuat dan menggandakan karya-karya multimedia seperti musik, lagu, gambar dan video. Kehadiran teknologi
Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding
Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding Roy Indra Haryanto - 13508026 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya dunia teknologi pemakaian data digital seperti teks, citra, audio dan video di dunia teknologi komputer juga semakin berkembang namun terdapat
Aplikasi Steganografi dan Digital Watermark pada File Audio
Aplikasi Steganografi dan Digital Watermark pada File Audio Riffa Rufaida / 13507007 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan komputer digital dan perangkat perangkat lainnya yang serba digital, ada beberapa faktor yang membuat data digital seperti audio, citra, dan video
Digital Right Management of Multimedia
Digital Right Management of Multimedia Pendahuluan Dokumen digital - teks (TXT document) - audio (MP3 audio) - citra (JPEG Images) - video (MPEG video) Tepat sama kalau digandakan Mudah didistribusikan
BAB I PENDAHULUAN I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi
RINGKASAN MATERI MULTIMEDIA
Nama: Muh.Mahfudz NIM. 102904175 RINGKASAN MATERI MULTIMEDIA Pengertian Multimedia Multimedia : penggunaan komputer untuk menampilkan dan mengkombinasikan text, graphics, audio, video dan animasi dengan
IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL
IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL Sri Wahyuningsih 1, Theodora V.D Pandex 2, Vanessa Stefanny 3 1, 2,3) Program Studi Magister Ilmu Komputer,
BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dari sistem berbasis komputer, informasi tidak akan berguna lagi bila telah disadap
Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan
Stenografi dan Watermarking Esther Wibowo [email protected] Erick Kurniawan [email protected] Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung
BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan
BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
BAB I PENDAHULUAN. 1. aa
BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau
ijns.org Indonesian Journal on Networking and Security - Volume 5 No 3 Agustus 2016
Implementasi Watermarking Metode LSB Pada Citra Guna Perlindungan Karya Cipta Fauzan Masykur Fakultas Teknik, Universitas Muhammadiyah Ponorogo [email protected] Abstract - Protection of copyright on
TUGAS SEKURITI KOMPUTER
TUGAS SEKURITI KOMPUTER DIGITAL WATERMARK Disusun Oleh : Nama : Fauzan Bekti Nugroho NIM : 3085113013 Dosen : IKRIMACH, S.Kom PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS TEKNOLOGI
BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan
Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio
Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.
PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra
Digital Watermarking
Digital Watermarking Data dan informasi disajikan dalam bentuk format : digital, teks, citra, audio, maupun video. Produk digital lainnya, mempunyai beberapa karakteristik, antara lain: Penggandaan (Copy)
IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3
IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: [email protected] Universitas
Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi
Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Pendahuluan. Media Penampung Data yang akan disembunyikan
Pendahuluan Steganography adalah Teknik menyembunyikan data rahasia di dalam media digital sehingga keberadaannya tidak diketahui orang. Steganography membutuhkan 2 properti : Media Penampung Data yang
BAB 2 LANDASAN TEORI. 2.1 Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
BAB II TINJUAN PUSTAKA
BAB II TINJUAN PUSTAKA Bab ini menjelaskan mengenai konsep-konsep dasar yang digunakan sebagai penunjang dalam pembuatan penelitian ini. Adapun Konsep-konsep dasar tersebut meliputi : 2.1 Sejarah Watermarking
I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file
Steganografi. Pesan rahasia: Lari jam satu. Pengantar: Prisoner s Problem. Bob. Alice. Fred
Steganografi Steganografi Pengantar: Prisoner s Problem Alice Bob Fred Pesan rahasia: Lari jam satu Bagaimana Bob mengirim pesan rahasia kepada Alice tanpa diketahui oleh Fred? Alternatif 1: mengenkripsinya
BAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Steganografi Steganografi merupakan suatu teknik menyembunyikan pesan yang telah dienkripsi sedemikian rupa menggunakan metoda kriptografi untuk kemudian
BAB I. PENDAHULUAN 1.1 LATAR BELAKANG
BAB I. PENDAHULUAN Bab ini merupakan bab pertama dari laporan Tugas Akhir yang berisi pendahuluan. Bab pendahuluan diuraikan menjadi sub bab latar belakang masalah, rumusan masalah, tujuan, batasan masalah,
BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
BAB 2 TINJAUAN TEORETIS
BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu dan seni menyembunyikan data rahasia ke dalam suatu media (cover object). Penyembunyian data tersebut dilakukan sedemikian sehingga pihak
BAB I PENDAHULUAN 1.1. LATAR BELAKANG
1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
BAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING. Ardi Firmansyah Teknik Informatika
PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING Ardi Firmansyah 50408143 Teknik Informatika LATAR BELAKANG File Digital sangat rentan terhadap pengubahan dan penduplikasian
APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)
APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE
EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung [email protected] ABSTRAK Steganografi merupakan
Bab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa
VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A
VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI Oleh : Satya Sandika Putra J2A 605 103 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS
KEAMANAN JARINGAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER SIMULASI ALGORITMA STEGANOGRAFI DENGAN SOFTWARE OPEN PUFF NAUFAL AHMAD FARAUQ I. PENDAHULUAN Steganografi adalah suatu teknik untuk menyembunyikan informasi yang bersifat pribadi
1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara
1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang
BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.
BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini menjadi bagian yang sangat penting bagi insfrastruktur komunikasi di dunia. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan
Digital Watermarking 1
Digital Watermarking 1 1 Sebuah prolog Sebuah gambar bermakna lebih dari seribu kata (A picture is more than words) 2 3 Fakta Jutaan gambar/citra digital bertebaran di internet via email, website, bluetooth,
STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)
J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar
IMPLEMENTASI METODE WATERMARKING PADA KOLEKSI PERPUSTAKAAN DIGITAL
IMPLEMENTASI METODE WATERMARKING PADA KOLEKSI PERPUSTAKAAN DIGITAL Yoki Muchsam Universitas Widyatama ABSTRAK Perkembangan teknologi perpustakaan digital telah mengalami kemajuan pesat seiring dengan meningkatnya
Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 50-55 50 Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb) 1
PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI
PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI Ary Budi Warsito 1, Lusi Fajarita 2, Nazori AZ 3 1 Teknik Informatika STMIK Raharja
KEAMANAN JARINGAN. Jaringan Komputer
KEAMANAN JARINGAN Jaringan Komputer Keamanan jaringan saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan sistem saat ini menjadi suatu garapan yang membutuhkan
BAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan internet yang semakin canggih sangat membawa kemajuan yang semakin berarti dalam berbagai aspek terutama bagi negara yang berkembang. Perkembangan
DAFTAR SINGKATAN. : Human Auditory System. : Human Visual System. : Singular Value Decomposition. : Quantization Index Modulation.
DAFTAR SINGKATAN HAS HVS SVD QIM BER MOS ODG SNR : Human Auditory System : Human Visual System : Singular Value Decomposition : Quantization Index Modulation : Bit Error Rate : Mean Opinion Score : Objective
BAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya
PENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB
PENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB 1.1. LATAR BELAKANG Perkembangan teknologi informasi pada saat ini sangatlah pesat, hal ini terbukti
TEKNIK MENYEMBUNYIKAN PESAN MELALUI TEKS (STEGANOGRAFI KLASIK)
TEKNIK MENYEMBUNYIKAN PESAN MELALUI TEKS (STEGANOGRAFI KLASIK) Oleh Benni Purnama,SE,M.Kom *) Dosen Tetap STIKOM Dinamika Bangsa Abstraksi Teknik steganography dibedakan atas dua, yaitu steganografi klasik
BAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)
UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono
Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia :
STEGANOGRAFI Pendahuluan Steganografi berasal dari bahasa yunani yaitu steganos yang artinya tulisan tersembunyi (cover writing). Steganografi merupakan teknik untuk menjaga kerahasiaan pesan, teknik ini
BAB I PENDAHULUAN. itu kemajuan teknologi saat ini juga membuat musik semakin mudah untuk dinikmati.
BAB I PENDAHULUAN 1.1. Latar Belakang Musik termasuk sarana hiburan yang mudah untuk dinikmati. Karena musik merupakan sarana hiburan satu arah yang menghasilkan keharmonisan suara. Selain itu kemajuan
BAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,
BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah
Pengantar: Prisoner s Problem
Steganografi 1 Pengantar: Prisoner s Problem Alice Bob Fred Pesan rahasia: Lari jam satu 2 Bagaimana Bob mengirim pesan rahasia kepada Alice tanpa diketahui oleh Fred? Alternatif 1: mengenkripsinya xjt#9uvmy!rc$
BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat
BAB I PENDAHULUAN 1. 1 Latar Belakang
BAB I PENDAHULUAN 1. 1 Latar Belakang Dewasa ini, saat teknologi informasi berkembang sangat pesat, hampir semua data telah berbentuk digital. Mulai dari data sederhana seperti buku referensi kuliah, tugas-tugas
BAB I PENDAHULUAN I-1
BAB I PENDAHULUAN Pada bagian ini akan dijelaskan tentang pendahuluan dalam penyusunan Laporan Penelitian. Pendahuluan meliputi latar belakang masalah, rumusan masalah, maksud dan tujuan penelitian, batasan
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Steganografi Steganografi adalah sebuah seni menyembunyikan pesan rahasia dengan tujuan agar keberadaan pesan rahasia tersebut tidak diketahui oleh orang yang tidak berkepentingan.
BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal,
BAB II LANDASAN TEORI II.1 Citra Digital Citra digital sebenarnya bukanlah sebuah data digital yang normal, melainkan sebuah representasi dari citra asal yang bersifat analog [3]. Citra digital ditampilkan
PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID
e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam
STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010
STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010 PENGEMBANGAN APLIKASI STEGANOGRAFI UNTUK PENYISIPAN BERKAS TEKS KE DALAM BERKAS SUARA Andrie Gunawan
BAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN
APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer berperan penting pada kehidupan manusia. Dari hal yang kecil sampai ke berbagai hal yang sangat rumit sekalipun bisa dikerjakan menggunakan
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer saat ini telah memegang peranan yang penting dalam segala aspek kehidupan. Dari mulai kebutuhan pribadi, pendidikan, kantor, hiburan, kesehatan,
BAB 1 PENDAHULUAN. Steganography berasal dari bahasa Yunani kuno yaitu steganos, terjemahannya
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganography berasal dari bahasa Yunani kuno yaitu steganos, terjemahannya adalah untuk menyamarkan penulisan. Teknik steganograph memberi akses atau mengijinkan satu
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
Bab 2 LANDASAN TEORI
Bab 2 LANDASAN TEORI 2.1 Audio Suara atau bunyi adalah suatu gelombang longitudinal yang merambat melalui suatu medium, seperti zat cair, padat dan gas. Bunyi dapat terdengar oleh manusia apabila gelombang
