BAB I PERSYARATAN PRODUK

dokumen-dokumen yang mirip
BAB I Persyaratan Produk

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

BAB I PENDAHULUAN. berkembang dengan sangat baik, telah membantu kehidupan umat manusia.

BAB I. Persyaratan Produk

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN Latar Belakang

BAB II LANDASAN TEORI

BAB I PERSYARATAN PRODUK

BAB I PENDAHULUAN. Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PERSYARATAN PRODUK

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PERSYARATAN PRODUK

SISTEM PENANDA KEPEMILIKAN FILE DOKUMEN MENGGUNAKAN METODE DIGITAL WATERMARK PADA FILE PENELITIAN DOSEN UNIVERSITAS MUSLIM INDONESIA

BAB I PERSYARATAN PRODUK

IMPLEMENTASI STEGANOGRAFI PADA BERKAS MP3

BAB I PERSYARATAN PRODUK

BAB 1 PENDAHULUAN Latar Belakang Masalah

Persyaratan Produk. I.1 Pendahuluan

1.1 LATAR BELAKANG I-1

BAB I PERSYARATAN PRODUK

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PERSYARATAN PRODUK

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

BAB I PERSYARATAN PRODUK

BAB I PENDAHULUAN I-1

BAB I PERSYARATAN PRODUK

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PERSYARATAN PRODUK

BAB 1 PERSYARATAN PRODUK

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

BAB I Persyaratan Produk

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PERSYARATAN PRODUK

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

* Kriptografi, Week 13

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

Persyaratan Produk. I.1 Pendahuluan. I.1.1 Tujuan. I.1.2 Ruang Lingkup Proyek

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

BAB 1 PERSYARATAN PRODUK

BAB I PENDAHULUAN Latar Belakang

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

BAB I PERSYARATAN PRODUK

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan

BAB I PERSYARATAN PRODUK

UKDW BAB 1 PENDAHULUAN

Bab I. PERSYARATAN PRODUK

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

BAB I PERSYARATAN PRODUK

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

BAB I PERSYARATAN PRODUK

BAB III ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia

BAB 1 PENDAHULUAN. keamanan data sangatlah penting, terutama dalam bisnis komersil maupun. mengakses atau mendapatkan data tersebut.

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID

BAB I PENDAHULUAN. Berkembangnya teknologi informasi dan komunikasi yang semakin

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PERSYARATAN PRODUK

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB I PERSYARATAN PRODUK

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN 1.1. Latar Belakang

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

DAFTAR ISI ABSTRAK KATA PENGANTAR DAFTAR ISI DAFTAR GAMBAR DAFTAR TABEL

PENGEMBANGAN APLIKASI KRIPTOGRAFI FILE DOKUMEN, AUDIO DAN GAMBAR DENGAN ALGORITMA DES

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Gambar 4.1 Menu Login Form

BAB I PENDAHULUAN. 1.1 Latar Belakang

Transkripsi:

BAB I PERSYARATAN PRODUK 1.1 Pendahuluan Saat ini internet sudah berkembang menjadi salah satu media yang sangat populer di dunia. Karena fasilitas dan kemudahan yang dimiliki oleh internet, maka internet untuk saat ini sudah menjadi barang yang tidak asing lagi. Sayangnya dengan berkembangnya internet dan aplikasi menggunakan internet, semakin berkembang pula kejahatan sistem informasi. Dengan berbagai teknik, banyak yang mencoba untuk mengakses informasi yang bukan haknya. Maka dari itu sejalan dengan berkembangnya media internet ini harus juga dibarengi dengan perkembangan pengamanan sistem informasi. Sehingga keamanan merupakan hal yang paling diutamakan pada saat ini. Berbagai macam teknik digunakan untuk melindungi informasi yang dirahasiakan dari orang yang tidak berhak, salah satunya adalah teknik steganografi. Teknik ini sudah dipakai lebih dari 2500 tahun yang lalu untuk menyembunyikan pesan rahasia. Berbeda dengan teknik kriptography, steganography menyembunyikan pesan rahasia agar bagi orang awam tidak menyadari keberadaan dari pesan yang disembunyikan, teknik ini sering digunakan untuk menghindari kecurigaan orang dan menghindari keinginan orang untuk mengetahui isi pesan rahasia tersebut. Dengan berkembangnya dunia multimedia, maka steganography modern menggunakan file-file multimedia ini sebagai kedok untuk menyembunyikan pesan. Lalu lintas file-file multimedia di internet sudah lumrah sehingga akan mengurangi kecurigaan akan adanya pesan rahasia. Bentuk-bentuk file-file multimedia yang sering digunakan adalah video, audio dan gambar. Maka dari itu penggunaan video, audio dan gambar sebagai media steganography merupakan langkah yang baik untuk mengamankan pesan rahasia melalui media internet. 1

2 1.1.1 Tujuan Tujuan dari pembuatan makalah ini adalah : 1. Memberikan pandangan bahwa steganography memiliki tingkat keamanan yang cukup tinggi. 2. Bagaimana steganografi dapat diterapkan dalam file audio, video, gambar dan file lainnya seperti exe dan pdf. 3. Memaparkan cara kerja dari aplikasi steganography yang cukup baik, serta menunjukan sebagaimana besar ketahanan dari file tersebut. 1.1.2 Ruang Lingkup Proyek Ruang lingkup dari proyek ini mencakup pengembangan dari aplikasi steganography audio/video(wav,mpeg), gambar(jpeg,bmp) dan file lainya(exe,pdf), pengguna dapat menyembunyikan pesan rahasia pada audio/video(wav,mpeg), gambar(jpeg,bmp) dan file lainya(exe,pdf). Aplikasi ini memiliki kemampuan untuk melihat kembali pesan rahasia yang terdapat pada audio/video(wax,mpeg), gambar(jpeg,bmp) dan file lainya(exe,pdf). Agar keamanan lebih terjamin aplikasi ini juga dapat menyimpan sebuah password pada saat menyembunyikan pesan rahasia, sehingga pada saat ingin melihat kembali pesan rahasia tersebut pengguna harus memasukan password terlebih dahulu. Aplikasi ini dirancang dan dibangun sebagai aplikasi desktop. 1.1.3 Definisi, Akronim, dan Singkatan Carrier file : file yang berisi pesan rahasia tersebut. Steganalysis : proses untuk mendeteksi keberadaan pesan rahasia dalam suatu file. Cover file : media yang digunakan untuk membawa pesan rahasia. Redundant bits : sebagian informasi yang terdapat di dalam file yang jika dihilangkan tidak akan menimbulkan kerusakan yang signifikan (setidaknya bagi indera manusia). Payload : informasi yang akan disembunyikan. LSB : teknik untuk mengganti bit paling lemah pada file.

3 1.1.4 Overview Laporan Dokumen pada bab I dan bab II disusun dengan menggunakan pendekatan terhadap teori Software Requirement Specification yaitu sebuah metode penulisan terstruktur untuk pengembangan sebuah perangkat lunak. Bab-bab selanjutnya disusun menggunakan pendekatan Rekayasa Perangkat Lunak. Organisasi dari penulisan dokumen dari awal adalah sebagai berikut : BAB I Persyaratan Produk Bagian ini berisi pendahuluan, tujuan pengembangan software, ruang lingkup dan penjelasan produk. Bagian ini juga menyediakan gamabaran mengenai keseluruhan dokumen. Bagian ini ditulis dengan menggunakan sedikit bahasa teknis agar memudahkan pemahaman untuk orang awam. BAB II Spesifikasi Produk Bagian ini merupakan penjelasan dari BAB I yang dijabarkan lebih mendalam dan mendetail. Isi dari bagian ini menggambarkan fitur-fitur yang akan dibuat pada perangkat lunak, sehingga semua persyaratan, fungsionalitas dan kemampuan perangkat lunak dapat dipaparkan dengan jelas. BAB III Desain Perangkat Lunak Bagian ini menjelaskan isi dari desain-desain produk secara lengkap dan menggambarkan pemikiran penulisan bagaimana perangkat lunak akan dibangun. Faktor-faktor yang termasuk didalamnya yaitu : - Rancangan UML - Rancangan basis data - Rancangan antarmuka Faktor-faktor tersebut akan dijabarkan lagi lebih mendetail dan terstuktur pada bab ini BAB IV Pengembangan Sistem Bagian ini menjelaskan tentang bagaimana sebuah desain yang telah disusun secara terstruktur dan jelas menjadi sebuah produk yang

4 dapat diimplementasikan. Bagian ini juga berisi screenshot dari aplikasi dan keterangannya. BAB V Testing dan Evaluasi Testing dilakukan dengan menggunakan metode white box dan black box. Pengujian white box dilakukan dengan menguji input dan output dari modul-modul yang dibuat. Pengujian black box dilakukan dengan menerima feedback dari pengguna aplikasi. Faktor-faktor yang diuji terhadap perangkat lunak adalah : - Tingakah laku manusia - Tingkat kepuasan - FeedBack BAB VI Kesimpulan dan Saran Kesimpulan berisi uraian singkat produk yang dihasilkan berdasarkan tujuan pembuatan serta nilai produk bagi pengguna. Nilai diambil berdasarkan pengolahan data dari kuisioner yang dibagikan kepada 15 orang responden. Saran berisi hal-hal apa saja yang dapat dikembangkan untuk memberikan kemampuan lebih kepada produk yang dibangun baik secara teknis maupun secara dokumentasi. 1.2 Gambaran Keseluruhan Gambaran keseluruhan dari produk adalah deskripsi produk secara umum. Gambaran keseluruhan terdiri dari perspektif produk, fungsi produk, karakteristik, target pengguna produk, batasan-batasan produk, asumsi dan ketergantungan. 1.2.1 Perspektip Produk Aplikasi ini merupakan aplikasi desktop yang bersifat stand alone, sehingga untuk menjalankan aplikasi tidak dibutuhkan koneksi internet. Aplikasi ini menggunakan file dalam format audio/video(wav,mpeg), gambar(jpeg,bmp) dan file lainya(exe,pdf) yang dapat disisipi pesan yang ingin disampaikan.

5 1.2.2 Fungsi Produk Aplikasi ini berfungsi untuk membantu pengguna dalam menyisipkan pesan rahasia pada sarana multimedia. Sarana multimedia pada saat ini sangat umum dipergunakan dalam dunia internet, sehingga banyak orang tidak akan curiga bahwa dalam file multimedia tersebut telah melewati proses steganography. Pengguna dapat menggunakan password pada saat menyisipkan pesan rahasia tersebut, sehingga hanya bagi yang berhak saja yang dapat membaca pesan rahasia tersebut. Tidak hanya itu saja, alasan lain menggunakan password dikarenakan pada saat ini sudah terdapat aplikasi yang dapat mendeteksi keberadaan steganography seperti steganalisis, oleh karena itu fungsi dari menggunakan password adalah untuk mengecoh aplikasi steganalisis sehingga aplikasi tersebut tidak dapat mendeteksi apakah file yang telah mengalami proses penyisipan pesan rahasia adalah steganography file apa bukan steganography file. 1.2.3 Karakteristik Pengguna Target pengguna aplikasi adalah orang-orang yang sering menyimpan atau menyembunyikan berkas-berkas penting ke dalam suatu pesan biasa sehingga tidak dapat diketahui orang lain. Sebagai contohnya adalah orang-orang yang bertugas untuk menyampaikan informasi atau pesan yang hanya boleh dibaca oleh orang yang berhak saja. 1.2.4 Batasan - Batasan Agar tidak terjadi kesalahan persepsi dan tidak meluasnya pokok bahasan, maka penulis memberikan batasan-batasan masalah sebagai berikut : 1. Objek penelitian difokuskan pada kualitas dari file dan besar ukuran file yang telah disisipkan. Dengan kata lain apabila kualitas gambar pada gambar asli adalah 100% dengan ukuran file 65 kb dan file pesan yang akan disisipkan adalah 22,7 kb maka hasil file yang

6 telah disisipkan mengalami kemunduran kualitas kurang lebih menjadi 88.5% dengan ukuran file akan menjadi besar. 2. kecepatan dalam pemrosesan encoding dan decoding belum menjadi pokok penelitian pada laporan ilmiah ini. 1.2.5 Asumsi dan Ketergantungan Asumsi-asumsi agar aplikasi dapat berjalan dengan baik dari sisi pengguna adalah sebagai berikut: Aplikasi akan berisikan file dengan format.jar dan beberapa file library dengan format.dll sehingga untuk menjalankan aplikasi ini pengguna harus sudah melakukan instalasi Java JDK 1.6. 1.2.6 Penundaan Persyaratan Berikut merupakan beberapa penundaan persyaratan pada aplikasi steganography : Disediakan pilihan untuk melakukan enkripsi password dengan beberapa cara yaitu dengan menggunakan teknik enkripsi 3DES atau RSA, maka keamanan dari steganography akan menjadi lebih terjamin.