BAB I PENDAHULUAN. dalam komputer menjadi jelas. Apalagi untuk sistem yang bersifat shared seperti

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. terutama pada sistem yang bersifat shared. Hal ini memungkinkan orang yang

BAB I PENDAHULUAN. perangkat mobile, jaringan, dan teknologi informasi keamanan adalah. bagian dari teknologi yang berkembang pesat.

UKDW BAB 1 PENDAHULUAN

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. 1. aa

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN 1.1. Latar Belakang

1.1 LATAR BELAKANG I-1

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN. keamanan data sangatlah penting, terutama dalam bisnis komersil maupun. mengakses atau mendapatkan data tersebut.

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN 1.1 Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. Berkembangnya teknologi informasi dan komunikasi yang semakin

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PERANCANGAN APLIKASI STEGANOGRAFI PADA CITRA DIGITAL DENGAN METODE BIT PLANE COMPLEXITY SEGMENTATION (BPCS)

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB 1 PENDAHULUAN. ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB 1 PENDAHULUAN. saja. Mudahnya informasi sangatlah memberi pengaruh cukup besar dalam bidang

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga,

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

Metode BPCS (Bit-Plane Complexity Segmentation) Oleh: Dr. Rinaldi Munir Program Studi Informatika Sekolah Teknik Elektro dan Informatika ITB

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI

BAB 1 PENDAHULUAN. disembunyikan dengan caradisisipkan pada suatu media tertentu sehingga

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Keperluan atas keamanan informasi telah melalui dua perubahan besar. Perubahan besar pertama adalah pengenalan terhadap komputer. Dengan munculnya komputer, keperluan atas alat pengamanan data dan informasi yang tersimpan di dalam komputer menjadi jelas. Apalagi untuk sistem yang bersifat shared seperti sistem time-sharing. Dan keperluan keamanan tersebut menjadi lebih penting lagi untuk sistem yang bisa diakses dari jaringan telepon publik, jaringan data, dan internet. Nama generik dari kumpulan alat yang didesain untuk melindungi data dan mencegah hacker disebut keamanan komputer (Stallings, 2006: 7). Perubahan besar kedua adalah pengenalan terhadap sistem terdistribusi dan pemakaian terhadap jaringan dan fasilitas komunikasi untuk membawa data antara terminal user dan komputer dan antara komputer dan komputer. Keamanan jaringan dibutuhkan untuk melindungi data selama tranmisi terjadi (Stallings, 2006: 7). Selama berjalannya waktu, penyerangan di internet semakin lama semakin canggih sementara kemampuan dan pengetahuan yang diperlukan untuk melawan serangan itu semakin menurun. Penyerangan telah menjadi semakin otomatis dan dapat menimbulkan kerusakan yang lebih besar (Stallings, 2006: 11). 1

2 Menjawab hal tersebut, maka penelitian ini dilakukan untuk menambah kemampuan dan pengetahuan dalam menjaga keamanan data. Penelitian ini akan berfokus pada pengamanan data dengan steganografi sebagai alternatif pengamanan pesan dan kriptografi untuk pengamanan gambar. Proses seperti kompresi dan enkripsi juga akan dilakukan pada pesan yang disteganografikan untuk diuji kompabilitas dan keuntungannya dengan metode yang dipilih. Mayoritas dari sistem steganografi sekarang menggunakan gambar sebagai media penyembunyi karena orang sering mentransmisikan gambar digital melalui pesan elektronik dan komunikasi internet lainnya. Apalagi, setelah digitalisasi, gambar mengandung kuantisasi noise yang menyediakan tempat untuk menyisipkan data (Domenico dan Luca, 2008). Karena alasan yang sama pula, penelitian ini menggunakan gambar sebagai obyek steganografi dan enkripsi. Steganografi merupakan metode pengamanan data yang memiliki pendekatan dimana informasi yang dikirimkan disembunyikan dalam media lain. Steganografi tidak hanya merujuk pada media digital, tetapi juga media lainnya. Menurut Gary C. Kessler (2001), ada banyak sekali metode steganografi mulai dari sesuatu yang kita semua akrab seperti tinta tak terlihat dan mikrodots sampai ke menyembunyikan pesan pada setiap huruf kedua pada pesan teks yang besar dan komunikasi spread spectrum. Penelitian ini menggunakan metode steganografi yang ditemukan oleh Eiji Kawaguchi dan Richard O. Eason yang bernama bit-plane-complexitysegmentation (BPCS). Tidak seperti metode Least Significant Bit (LSB) yang

3 tidak efektif karena kapasitas penyimpanannya yang rendah, BPCS didasarkan pada ide simpel bahwa bit plane yang lebih tinggi juga memiliki kemampuan meyimpan informasi pada area yang terlihat kompleks (Srinivasan, 2003: 5). Steganografi menyembunyikan data rahasia dalam carrier, dan ketika diaplikasikan dalam bentuk murninya, seorang hacker dapat dengan mudah memecahkan dan menginterpretasi data rahasia ketika keberadaan data rahasia diketahui. Sedangkan dalam kriptografi, keberadaan data rahasia tidak disembunyikan, tetapi data rahasia dienkripsi sehingga seorang hacker tidak dapat dengan mudah memecahkan data rahasia dari data yang telah dienkripsi (Srinivasan, 2003: 1). Data gambar berbeda dengan teks. Walapun kita memakai dapat menggunakan sistem kriptografi tradisional untuk mengenkripsi gambar secara langsung, itu bukan merupakan ide bagus untuk 2 alasan. Pertama adalah besar data gambar yang hampir selalu lebih besar teks. Karena itu, sistem kriptografi tradisional memerlukan waktu yang lebih banyak untuk mengenkripsi data gambar. Masalah lainnya adalah teks hasil dekripsi yang harus selalu sama dengan teks asal. Namun, kebutuhan ini tidak diperlukan untuk data gambar. Mempertimbangkan karakteristik mata manusia, distorsi kecil pada data gambar hasil dekripsi masih diterima (Öztürk & Ibrahim, 2005). Yaobin Mao dan Guanrong Chen menyimpulkan karakteristik dari enkripsi gambar secara umum menjadi 7. Pertama adalah redundansi yang tinggi dan kapasitas besar umumnya membuat data gambar yang dienkripsi rentan terhadap serangan melalui kriptanalisis. Yang Kedua adalah data gambar memiliki

4 korelasi tinggi antar pixel yang bertetangga, yang membuat data-shuffling yang cepat menjadi tidak mungkin. Ketiga, kapasitas yang besar dari data gambar membuat enkripsi secara real-time menjadi sulit. Keempat, enkripsi gambar sering digunakan sebagai kombinasi dengan kompresi data. Kelima, dalam penggunaan gambar, konversi file format sering dilakukan. Keenam, penglihatan manusia memiliki ketahanan tinggi untuk degradasi gambar dan noise. Dan yang terakhir, dari sisi keamanan, data gambar tidak sesensitif informasi teks. Saat ini, belum ada algoritma enkripsi gambar yang dapat memenuhi kebutuhan di atas. Namun, algoritma enkripsi gambar berbasis Chaos dapat menyediakan sebuah class dari methods yang menjanjikan yang dapat memenuhi banyak dari kebutuhan di atas (secara penuh atau pun tidak) dan memperlihatkan superioritas dari algortima konvensional yang ada (Yaobin Mao dan Guanrong Chen, 2003). Oleh karena itu, pada penelitian ini, juga akan diadopsi sebuah teknik kriptografi berbasis Chaos yang bernama nonlinear-chaos algorithm. Berdasarkan saran yang diberikan oleh Yeshwanth Srinivasan pada penelitiannya, kriptografi pada pesan juga akan dikombinasikan dengan steganografi untuk menjaga data tetap tidak terpecahkan walau berhasil ditemukan. Selain itu, akan ditambahkan kompresi data agar penyimpanan yang dapat dilakukan dapat semakin banyak. Berdasarkan latar belakang tersebut, penulis melakukan penelitian dengan berfokus pada pengimplementasian steganografi dan kriptografi pada bitmap untuk pengamanan pengiriman data disertai kompresi dan kriptografi pada pesan.

5 1.2 Rumusan Masalah 1. Bagaimana mengimplementasikan algoritma bit-plane-complexitysegmentation untuk melakukan steganografi pada bitmap? 2. Bagaimana mengimplementasikan algoritma nonlinear-chaotic-algorithm untuk melakukan enkripsi pada bitmap? 3. Bagaimana membangun aplikasi pengamanan pengiriman data yang mengimplementasikan algoritma bit-plane-complexity-segmentation dan algoritma nonlinear-chaotic-algorithm? 4. Apakah kompresi dan kriptografi pada data dapat dikombinasikan dengan steganografi? 1.3 Batasan Masalah 1. Gambar yang disteganografi merupakan gambar 24 bit RGB dengan ekstensi.bmp. 2. Gambar yang dienkripsi memiliki ekstensi.bmp. 3. Pesan yang dikompresi berupa pesan (string) yang dituliskan secara langsung atau berada dalam suatu file. 4. Pesan yang dienkripsi berupa pesan (string) yang dituliskan secara langsung atau berada dalam suatu file. 5. Informasi yang disisipkan pada gambar dengan steganografi berupa pesan (String) yang dituliskan secara langsung atau berada dalam suatu file.

6 6. Kompresi dan enkripsi terhadap pesan, steganografi terhadap gambar, dan enkripsi terhadap gambar merupakan modul yang terpisah dan dioperasikan secara manual. 1.4 Tujuan Penelitian 1. Mengimplementasikan algoritma bit-plane-complexity-segmentation. 2. Mengimplementasikan nonlinear-chaotic-algorithm. 3. Membangun aplikasi pengamanan data yang mengimplementasikan algoritma bit-plane-complexity-segmentation dan nonlinear-chaotic-algorithm. 4. Mengombinasikan kompresi dan kriptografi pada pesan dengan steganografi. 1.5 Manfaat Penelitian Penelitian ini bermanfaat bagi setiap pengguna internet yang ingin melindungi data yang akan dikirimkan melalui internet. Penelitian ini bermanfaat bagi pihak yang membutuhkan keamanan data dalam mengirimkan informasi yang rahasia. Penelitian ini juga bermanfaat sebagai dasar yang akan melakukan penelitian dengan topik yang serupa. 1.6 Metode Penelitian Metode yang digunakan dalam penelitian ini terdiri dari langkah-langkah sebagai berikut. 1. Studi Literatur

7 Melakukan studi kepustakaan melalui hasil penelitian orang lain maupun artikel-artikel atau paper-paper lainnya yang relevan. Studi tidak hanya mencakup algoritma yang digunakan dalam penelitian ini, tetapi juga topik seputar keamanan transaksi data. 2. Analisis dan Perancangan Sistem Melakukan analisis terhadap masalah yang dihadapi dan merancang sistem untuk mengimplementasikan algoritma bit-plane-complexity-segmentation dan nonlinear-chaotic-algorithm. 3. Implementasi Mengimplementasikan algoritma bit-plane-complexity-segmentation dan nonlinear-chaotic-algorithm pada sistem. 4. Pengujian Melakukan pengujian terhadap aplikasi yang telah dibuat. Pengujian dilakukan dengan mencoba masing-masing modul (enkripsi teks, kompresi teks steganografi, dan enkripsi gambar) juga dengan mengombinasikan antar modul tersebut. 1.7 Sistematika Penulisan Laporan Penelitian Dalam penulisan skripsi ini, sistematika penulisan dibagi menjadi lima (5) bab, yaitu. 1. BAB I PENDAHULUAN

8 Berisi latar belakang, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode, serta sistematika penulisan laporan penelitian. 2. BAB II TELAAH LITERATUR Berisi teori yang digunakan dalam perancangan, implementasi, analisis penelitian. Terdiri dari teori mengenai rekayasa piranti lunak, steganografi, kriptografi serta penjelasan algoritma advanced encryption standard, deflate, bit-plane-complexity-segmentation, dan nonlinear-chaotic-algorithm yang digunakan dalam penelitian ini. 3. BAB III ANALISIS DAN PERANCANGAN Berisi gambaran umum tentang sistem yang akan dibuat. Dijelaskan spesifikasi, tujuan, batasan, masukkan, dan keluaran sistem serta gambaran perancangan sistem, mulai dari proses yang terjadi di dalamnya, desain interface, serta hirarki menu. 4. BAB IV IMPLEMENTASI DAN EVALUASI Berisi hasil penelitian, mulai dari proses implementasi dari aplikasi yang dibuat, spesifikasi perangkat lunak maupun perangkat keras yang digunakan dalam pembangunan aplikasi, proses pengujian aplikasi, hasil pengujian aplikasi, penjelasan cara pemakaian aplikasi serta evaluasi akhir dari aplikasi yang dibuat.

9 5. BAB V SIMPULAN DAN SARAN Berisi simpulan dan saran. Pada simpulan, diuraikan mengenai jawaban atas batasan masalah serta tujuan penelitian yang diuraikan pada BAB I, beserta informasi tambahan yang diperoleh atas dasar temuan penelitian. Sedangkan pada bagian saran, diuraikan manifestasi dari penulis atas sesuatu yang belum ditempuh dan layak untuk dilaksanakan pada penelitian lanjutan.