BAB I PENDAHULUAN I-1

dokumen-dokumen yang mirip
BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB III ANALISIS SISTEM

BAB IV PERANCANGAN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

1.1 LATAR BELAKANG I-1

BAB I PENDAHULUAN. penelitian, metodologi penelitian dan sistematika penulisan.

BAB I PENDAHULUAN I-1

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB I PENDAHULUAN I - 1

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. yang berdiri sendiri. Menurut Keputusan Presiden RI no. 99 tahun 1998

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

BAB II LANDASAN TEORI

BAB I PENDAHULUAN I-1

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB 2 TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB V IMPLEMENTASI SISTEM

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

BAB I PENDAHULUAN. sebagian besar dalam format digital dan yang dapat diakses dengan komputer.

Digital Right Management of Multimedia

UKDW BAB 1 PENDAHULUAN

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Dengan semakin maraknya social media, aplikasi foto sharing dan blog gambar

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

2017 Ilmu Komputer Unila Publishing Network all right reserve

BAB 1 PENDAHULUAN. Steganography berasal dari bahasa Yunani kuno yaitu steganos, terjemahannya

BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

BAB 2 TINJAUAN TEORETIS

BAB I PENDAHULUAN. di internet. Sisi negatifnya yaitu apabila pemilik tidak mempunyai hak cipta untuk

BAB III METODOLOGI PENELITIAN. perangkat lunak sebagai tools untuk merancang aplikasi tersebut, yaitu:

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Pendahuluan. Media Penampung Data yang akan disembunyikan

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. Kantor Pelayanan Pajak Pratama Jakarta Kramat Jati merupakan suatu

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

BAB I PENDAHULUAN. pengambilan keputusan-keputusan bisnis serta Perkembangan teknologi

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI. Disusun oleh :

BAB I PENDAHULUAN. steganografi sangat dibutuhkan saat ini untuk pesan pribadi dengan media global

Digital Watermarking 1

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SISTEM PENANDA KEPEMILIKAN FILE DOKUMEN MENGGUNAKAN METODE DIGITAL WATERMARK PADA FILE PENELITIAN DOSEN UNIVERSITAS MUSLIM INDONESIA

ANALISIS DAN EKSTRAKSI STEGO-OBJEK DENGAN MENGGUNAKAN METODE STEGANALISIS ENHANCED LSB SKRIPSI ANGGARANI NOVITASARI

BAB II LANDASAN TEORI

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

BAB I PENDAHULUAN. salah jika era sekarang disebut sebagai era informasi. Akibat kemajuan teknologi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN I-1

BAB IV HASIL DAN UJI COBA

BAB III METODOLOGI PENELITIAN

BAB I BAB 1. PENDAHULUAN

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

BAB 3 DESIGN SISTEM. Simulasi watermarking..., Alek Ansawarman, FT UI, 2008.

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. suatu komputer untuk saling berkomunikasi dengan komputer lain.

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

BAB I PENDAHULUAN. Keamanan data elektronik menjadi hal yang sangat penting di

DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL...

BAB III ANALISIS SISTEM

BAB 1 PENDAHULUAN. ditentukan dengan nilai angka kredit yang dimiliki oleh seorang peneliti. Angka

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi internet sekarang ini, memudahkan kita ketika ingin mencari sebuah informasi. Hampir semua yang kita ingin cari informasinya, telah tersedia di internet. Tujuan pencarian informasi itupun beragam dari mencari file berupa lagu, video, gambar, atau hanya informasi berupa teks. Tidak hanya mencari, para pengguna internet itupun dapat memiliki file tersebut dengan cara mengunduh file yang diinginkan. Sebagai contoh misalnya sebuah foto landscape karya seorang fotographer diunggah ke web pribadinya, dan beberapa saat kemudian foto yang sama persis muncul di situs lain dengan keterangan pemotret bukan nama dirinya. Untuk melindungi data hasil karya dari pengakuan pihak yang tidak bertanggung jawab, maka sebaiknya data tersebut harus ditandai dengan label hak cipta (copyright labelling). Salah satu cara yang umum dilakukan untuk menandai foto hasil karya, biasanya pada foto tersebut ditambahkan watermark. Pengisian informasi watermark bisa bermacam-macam ada yang mengisikan informasi berupa nama pemotret, nama instansi, tanggal, lokasi dan lain lain. Dengan berkembangnya software image editing seperti Photoshop, Corel Paint ShopPro, Serif PhotoPlus, dan lain lain untuk merekayasa citra digital yang dahulu tidak mungkin sekarang telah menjadi mungkin. Misalnya sekarang kita dapat mengubah background foto yang asalnya bergambar Monas menjadi menara Eiffel. Begitupula watermark pada foto, dengan program Photoshop sangat dimungkinkan untuk menghapus label watermark dari foto, yang lebih berbahaya lagi, tidak hanya menghapus namun juga mengganti informasi watermark, sehingga foto tersebut dimungkinkan dapat diklaim oleh orang lain. Untuk mengatasi penyalahgunaan software image editing, Maka dibutuhkan sebuah cara untuk tetap bisa menyisipkan copyright labelling pada foto, namun dibuat agar tidak tampak. Dengan begitu label hak cipta tidak bisa sembarangan diedit atau dihapus, karena secara kasat mata label itu tidak terlihat. Selain itu niatan pihak yang tidak bertanggung jawab untuk menghapus informasi I-1

I-2 copyright labelling akan hilang, karena tidak diketahuinya lokasi informasi dimana copyright labelling disimpan. Steganography merupakan seni untuk menyembunyikan pesan pada media tertentu (cover). Ciri khas dari proses steganography ini adalah menjadikan file yang tersisipi pesan tidak akan berubah secara drastis sehingga tidak merusak media yang digunakan dan juga terhindar dari kecurigaan pihak lain. Media digital yang dapat dijadikan sebagai media penampung (cover) bisa berupa citra, video, atau berupa nada (*.mp3). Steganography mempunyai beberapa metode untuk melakukan proses penyisipannya. Salah satu metode yang tepat untuk permasalahan ini adalah menggunakan metode LSB (Least Significant Bit). Metode LSB akan mengubah bit terkecil pada file citra menjadi bit dari pesan yang akan disisipkan. Dengan perubahan nilai bit terkecil tersebut maka perubahan warna pada file citra tidak akan terlihat secara kasat mata. Contoh warna putih pada nilai RGB adalah R:255 G:255 B:255 karena telah megalami perubahan maka nilai RGB pun berubah menjadi R:254 G:255 B:255. Secara kasat mata nilai baru RGB sesudah mengalami perubahan akan tetap berwarna putih. Perubahan bit yang tidak terlihat itulah yang nantinya akan menjadi tempat dimana secret message disembunyikan. Pada penelitian ini akan dibangun berupa perangkat lunak yang dapat membantu proses penyembunyian copyright labelling untuk citra digital. Tidak hanya menyisipkan secara tersembunyi (emdedded), perangkat lunak ini juga dapat meng-extract cover yang telah disisipi copyright labelling dan akan memunculkan copyright yang telah disembunyikan sebelumnya. Berdasarkan uraian diatas tersebut, maka pada tugas akhir ini penulis tertarik untuk mengangkat tema tentang pembangunan perangkat lunak dengan judul Implementasi Hidden Copyright Labelling Pada Citra Berbasis Web Dengan Menggunakan Metode Least Significant Bit (LSB).

I-3 1.2 Rumusan Masalah Berdasarkan latar belakang yang telah dipaparkan, maka masalah yang muncul dalam penelitian ini dapat dirumuskan sebagai berikut: 1. Bagaimana membangun aplikasi yang dapat menyembunyikan keberadaan teks copyright labelling ke dalam citra, sehingga menjadikan copyright tersebut aman dari niatan pihak yang tidak bertanggung jawab untuk mengubahnya atau menghapusnya. 2. Bagaimana membangun aplikasi yang dapat mengembalikan isi teks copyright labelling yang telah tersembunyi di dalam citra stego. 3. Bagaimana mengunci proses embedded ketika diketahui file original yang dimasukan telah terdapat informasi hidden copyright labelling. 4. Bagaimana mengimplementasikan teknik steganography dengan metode LSB pada saat proses embedded. 5. Bagaimana membangun aplikasi yang dapat dijadikan sebagai sarana untuk membuktikan kepemilikan file citra. 6. Bagaimana menguji performasi dan ketahanan pada hidden copyright labelling itu sendiri. 1.3 Tujuan dan Manfaat Penelitian Adapun tujuan dari tugas akhir ini antara lain: 1. Membangun aplikasi yang dapat digunakan untuk menyembunyikan copyright labelling berupa teks ke dalam file citra. Hasil dari proses tersebut menjadikan copyright labelling disembunyikan ke dalam citra stego tanpa perubahan yang dapat dilihat oleh kasat mata, sehingga menjadikan copyright tersebut aman dari niatan pihak yang tidak bertanggung jawab untuk mengubahnya atau menghapusnya. 2. Membangun aplikasi yang dapat mengembalikan isi copyright labelling yang tersembunyi pada file citra stego. 3. Membangun aplikasi yang dapat mengunci proses embedded ketika diketahui file original sudah terdeteksi memiliki isi hidden copyright labelling.

I-4 4. Membangun aplikasi yang dapat mengimplementasikan teknik steganography dengan metode LSB sebagai teknik untuk melakukan embedded. 5. Membangun aplikasi yang dapat dijadikan sebagai sarana untuk membuktikan kepemilikan file citra digital. 6. Menganalisis hasil proses penyisipan hidden copyright labelling terhadap pengujian kriteria Imperceptible, Fidelity, Recovery, dan Robustness. dari semua output yang dihasilkan dari aplikasi ini. Hasil penelitian ini diharapkan dapat bermanfaat bagi : 1. Peneliti Peneliti dapat mengetahui bagaimana penerapan, pelaksanaan dan kenyataan teori-teori yang diperoleh pada saat perkuliahan di kehidupan sehari-hari. Peneliti dapat menerapkan problem solving terhadap permasalahan yang terjadi di dunia nyata. 2. Pihak Lain Dapat dijadikan referensi untuk pengembangan selanjutnya. Karena dalam implementasinya dan pengembangannya, steganography dapat dikembangkan dengan beberapa metode lain. Dapat dijadikan sebagai modul pada web yang ingin menggunakan hidden copyright labelling, misalnya pada portal berita foto dan lain-lain sebagai cara lain untuk menyisipkan bukti kepemilikan. 1.4 Batasan Masalah Untuk dapat menghindari penyimpangan-penyimpangan serta memperjelas ruang lingkup pelaksanaan penelitian pada tugas akhir ini, penulis memiliki batasan masalah meliputi: 1. Format file citra yang akan disisipkan copyright labelling berupa RGB 24 bit. 2. Format file citra yang akan disisipkan berupa file PNG. 3. Ukuran file citra yang digunakan adalah 250 x 350px. 4. Format penyisipan label hak cipta berupa teks. 5. Aplikasi ini menggunakan metode LSB (Least Significant Bit) sebagai metode steganography. 6. Proses kerja software hanya meliputi alur seperti diagram Input Process Output (IPO) berikut:

I-5 teks (t) teks citra (c) Embedded ( c, t, k) Stego file Extraction key (k) Gambar 1. 1 Diagram Input Process Output (IPO) 1.5 Metodologi Penelitian Tugas akhir yang dilakukan termasuk kedalam kegiatan penelitian, sehingga dituntut untuk melaporkan aktivitas yang dilakukan. Kegiatan yang dilakukan terdiri dari dua aktivitas, yaitu pengumpulan data dan pembangunan perangkat lunak berbasis web sehingga dibagi dalam 2 tahap, yaitu : 1.5.1 Pengumpulan Data Dalam pengumpulan data atau mengidentifikasi data, peneliti melakukan dengan berbagai tahapan yaitu : a. Studi pustaka, yaitu dengan mempelajari berbagai referensi, laporan tugas akhir, makalah, buku, dan catatan kuliah yang dapat di gunakan sebagai sumber dari pedoman dalam pembuatan laporan tugas akhir ini. b. Observasi, yaitu dengan melakukan peninjauan dan pengamatan langsung terhadap masalah yang terjadi. 1.5.2 Pembangunan Perangkat Lunak Berbasis Web Pembangunan Perangkat Lunak Berbasis web ini, merupakan kegiatan tahap kedua dari penelitian yang dilakukan. Metode yang digunakan pada pembangunan perangkat lunak berbasis web, yaitu metode berorientasi aliran data (data flow) dengan menggunakan model waterfall. Pada model waterfall, memiliki tahapan kegiatan yang berbeda. Adapun tahapan pada model waterfall, sebagai berikut :

I-6 Gambar 1. 2 Waterfall Model [1] a. Rewuirements definition, yaitu mengumpulkan kebutuhan secara lengkap kemudian dianalisis dan didefinisikan kebutuhan yang harus dipenuhi oleh program yang akan dibangun. Fase ini harus dikerjakan secara lengkap untuk bisa menghasilkan desain yang lengkap. b. System and software design, yaitu mengubah kebutuhan-kebutuhan diatas menjadi representasi ke dalam bentuk blueprint aplikasi sebelum implementasi dimulai. Desain dikerjakan setelah kebutuhan selesai dan dikumpulkan secara lengkap. c. Implementation and unit testing, yaitu desain program akan diterjemahkan ke dalam kode-kode dengan menggunakan bahasa pemrograman yang sudah ditentukan. Program yang dibangun langsung diuji baik secara unit. d. Integration and system testing, yaitu melakukan pengujian dari semua fungsi-fungsi aplikasi yang ada, penyatuan unit-unit program kemudian diuji secara keseluruhan. e. Operation and maintenance, penggunaan software yang telah dibangun dan melakukan perawatan pada software. Berbeda dengan tahapan sebelumnya tahapan pemeliharaan sistem ini tidak dilakukan karena peneliti hanya bertugas untuk menyelesaikan tugas akhir, tidak untuk memelihara sistem.

I-7 1.6 Sistematika Penulisan Adapun untuk sistematika pembahasan laporan ini terdiri dari enam bab, yaitu: Bab I pendahuluan, merupakan bagian kesatu dari laporan ini. Pada bagian ini akan dibahas latar belakang masalah, rumusan masalah, tujuan dan manfaat penelitian, batasan masalah, metodologi penelitian dan sistematika penulisan. Bab II landasan teori, merupakan bagian kedua dari laporan ini. Pada bagian ini akan dibahas landasan teori yang berkaitan dan digunakan dalam tugas akhir ini. Bab III analisis sistem, merupakan bagian ketiga dari laporan ini. Pada bagian ini akan dibahas analisis sistem yang terdiri dari deskripsi sistem lama, prinsip kerja sistem lama, identifikasi masalah analisis sistem, sistem baru yang diusulkan, aliran informasi, kamus data, pemodelan basis data dengan relational model dan relationship diagram. Bab IV perancangan sistem, bab ini membahas tentang tahapan perancangan Implementasi Hidden Copyright Labelling Pada Citra Berbasis Web Dengan Menggunakan Metode Least Significant Bit (LSB) yang meliputi perancangan basis data, perancangan prosedural, perancangan arsitektural dan perancangan antarmuka. Bab V implementasi sistem, merupakan bagian kelima dari laporan ini. Pada bagian ini akan dibahas implementasi rancangan aplikasi sistem mulai dari hardware, software, dan antarmuka yang siap digunakan. Bab VI kesimpulan dan saran, merupakan bagian keenam dari laporan ini. Pada bagian ini akan dibahas kesimpulan dan saran-saran terhadap kekurangan yang terdapat pada aplikasi yang telah dibangun.