BAB I PENDAHULUAN. perangkat mobile, jaringan, dan teknologi informasi keamanan adalah. bagian dari teknologi yang berkembang pesat.

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. dalam komputer menjadi jelas. Apalagi untuk sistem yang bersifat shared seperti

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

UKDW BAB 1 PENDAHULUAN

BAB I PENDAHULUAN. 1. aa

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB 1 PENDAHULUAN Latar belakang

1.1 LATAR BELAKANG I-1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB 1 PENDAHULUAN. Steganografi, yang merupakan ilmu menyembunyikan pesan dalam suatu

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. 1 Universitas Indonesia

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB 1 PENDAHULUAN. ada selain komputer, termasuk perangkat mobile. Kini, perangkat mobile tidak

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. terutama pada sistem yang bersifat shared. Hal ini memungkinkan orang yang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. keamanan data sangatlah penting, terutama dalam bisnis komersil maupun. mengakses atau mendapatkan data tersebut.

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

BAB I PENDAHULUAN. steganografi sangat dibutuhkan saat ini untuk pesan pribadi dengan media global

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1. 1 Latar Belakang

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN 1.1 Latar Belakang

OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB)

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Pada zaman sekarang, teknologi merupakan salah satu bidang yang terus berkembang dalam rangka pemenuhan kebutuhan manusia. Komputer, perangkat mobile, jaringan, dan teknologi informasi keamanan adalah bagian dari teknologi yang berkembang pesat. Orang-orang mulai menciptakan dan berbagi data-data multimedia karena adanya kemudahan dan fleksibilitas perangkat lunak (Citrix, 2012). Selain itu, faktor harga datadata digital yang terus menurun juga mempengaruhi hal tersebut. Penggunaan alat rekam dan perangkat penyimpanan juga mempercepat perkembangan multimedia. Cepatnya perkembangan perangkat komputer, mobile, jaringan dan teknologi informasi keamanan. Orang orang mulai membuat dan berbagi data data multimedia karena kemudahan dan fleksibilitas perangkat lunak dan turunnya harga data data digital. Penggunaan alat rekam dan perangkat penyimpanan juga mempercepat perkembangan multimedia (Ethan P. White, 2014). Dengan pesatnya perkembangan multimedia, kepentingan untuk memproteksi data digital dari pengguna yang tidak sah mulai dibutuhkan, salah satunya ialah dengan menyembunyikan data di dalam data digital lainnya atau biasa disebut sebagai steganografi. Selain itu, dapat juga 1

2 dilakukan pengacakan bit data digital dengan menggunakan Key. Tindakan ini disebut sebagai enkripsi. Kekurangan enkripsi adalah orang dapat mengetahui bahwa data tersebut sedang dikirim (tidak dapat dicegah), sehingga data yang telah dienkripsi masih dapat ditangkap dan dianalisis. Namun demikian, tanpa key, enkripsi tidak dapat dipecahkan (Oriyano, 2009). Dibandingkan dengan enkripsi, steganografi merupakan metode pengamanan data yang memiliki pendekatan berupa pengiriman informasi yang disembunyikan dalam media lain (Masoud Nosrati, Ronak Karimi, Mehdi Hariri, 2011). Steganografi tidak hanya merujuk pada media digital, tetapi juga media lainnya. Menurut (Gary C. Kessler, 2013), ada banyak sekali metode steganografi mulai dari sesuatu seperti tinta tak terlihat, mikrodots, hingga menyembunyikan pesan pada setiap huruf kedua pada pesan teks yang besar dan spread spectrum. Sederhananya, apabila pesan yang terenkripsi dikirim, pesan tersebut dapat menarik perhatian dari pihak yang tidak diinginkan. Dengan menggunakan steganografi, pengiriman pesan tersebut tidak akan menimbulkan kecurigaan (Oriyano, 2009). Penelitian ini menggunakan metode steganografi, yang ditemukan oleh Ajay B. Gadicha, dengan nama audio wave steganography. Metode ini mencoba mengeksplorasi bit rate ke-4 pada Least Signification Bit audio steganography yang mampu mengurangi distorsi dari penyembunyian data pada host audio. Dengan algoritma ini data disembunyikan dalam lapisan ke-4 Least Signification Bit dan menghasilkan peningkatan ketahanan akan

3 distorsi (Ajay.B.Gadicha, 2011). Tidak seperti metode Least Signification Bit (LSB) yang tidak efektif karena rentannya terhadap serangan untuk mendapatkan pesan yang disembunyikan, Least Signification Bit juga memiliki kerentanan terhadap distorsi oleh high average power (Nosrati, M., Karimi, R., & Hariri, M., 2012). Metode ini menggunakan pendekatan dua langkah. Pada pendekatan pertama, bit yang di steganografi ditanam kedalam 4 th Least Signification Bit host audio, kemudian pada langkah kedua noise yang ditimbulkan oleh penanaman dibentuk agar dapat merubah sifat dari white noise (Ajay.B.Gadicha, 2011). FILE CONTOH Tabel 1.1 Penanaman bit pada file SETELAH PENANAMAN BIT 0 0000 1000 0000 0000 8 0000 0100 0000 0000 4 0000 0010 0000 0000 2 0000 0001 0000 0000 1 QUANTIZATION ERROR FILE CONTOH Tabel 1.2 Penanaman bit dan pembalikan LSB SETELAH PENANAMAN BIT 0 & PEMBALIKAN 4 TH LSB 0000 1000 0000 0111 1 0000 0100 0000 0011 1 0000 0010 0000 0001 1 0000 0001 0000 0000 1 QUANTIZATION ERROR

4 Tabel 1.3 Embedding rate of signal under different SNR Embedded rate of watermarked n th Resulting SNR 1 st LSB 2 nd LSB 3 rd LSB 4 th LSB No 100 100 100 100 Noise 20dB 53.02 75.02 81.21 84.39 40dB 51.81 52.02 52.04 52.05 60dB 53.02 75.02 81.21 84.39 90 80 70 60 50 40 30 20 10 0 1st LSB 2nd LSB 3rd LSB 4th LSB SNR 20dB SNR 40dB SNR 60dB Gambar 1.1 Signal Recovery Rate untuk setiap n th LSB pada SNR 20, 40 dan 60. 1.2 Rumusan Masalah Dari kondisi-kondisi yang dijelaskan di atas, rumusan masalah penelitian ini yaitu sebagai berikut.

5 Bagaimana mengimplementasikan Advanced Encryption Standard untuk melakukan enkripsi pada teks (string). Bagaimana mengimplementasikan algoritma audio wave steganography untuk melakukan steganografi pada waveform audio. Bagaimana membangun aplikasi pengamanan data yang mengimplementasikan algoritma audio wave steganography dan advanced encryption standard. 1.3 Batasan Masalah Beberapa batasan yang harus ditentukan dalam penelitian ini yaitu sebagai berikut. Audio yang di steganografi memiliki ekstensi.flac, yang disebabkan oleh limitasi API pada Windows Phone. Pesan berupa teks yang di-input oleh user. Key berupa teks yang di-input oleh user. Audio yang telah di-steganografi memiliki ekstensi.wav. Pesan yang dienkripsi dan disisipkan pada audio berupa teks (string) yang ditulis secara langsung. 1.4 Tujuan Penelitian Membangun aplikasi pengamanan data yang mengimplementasikan algoritma audio wave steganography dan advanced encryption standard.

6 Menguji seberapa mirip audio yang telah di-steganografi dengan audio aslinya. 1.5 Manfaat Penelitian Manfaat dari penelitian ini adalah: Penelitian ini bermanfaat bagi pengguna yang membutuhkan keamanan data dalam mengirimkan informasi yang rahasia. Penelitian ini juga bermanfaat sebagai dasar penelitian selanjutnya dengan topik serupa. 1.6 Sistematika Penulisan Sistematika penulisan laporan skripsi ini dijelaskan sebagai berikut. Bab I Pendahuluan Berisi latar belakang, rumusan masalah, batasan masalah, tujuan penulisan, manfaat penulisan, dan sistematika penulisan. Bab II Tinjauan Pustaka Berisi landasan teori mengenai piranti lunak, rekayasa piranti lunak, steganografi, least significant bit, Kriptografi, Windows phone, Waveform audio, Free Lossless Audio Codec. Bab III Analisis dan Perancangan Sistem Berisi spesifikasi umum kebutuhan dan desain sistem. Bab IV Implementasi dan Uji Coba Berisi penjelasan mengenai implementasi dan hasil uji coba sistem. Bab V Simpulan dan Saran

Berisi kesimpulan dan saran untuk penelitian selanjutnya. 7