BAB 1 PENDAHULUAN. 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah

1.1 LATAR BELAKANG I-1

BAB I PENDAHULUAN 1.1. Latar Belakang

TMA RSAA DAN ER R AHUAN ALAM. Universitas Sumatera Utara

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga,

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

UKDW BAB 1 PENDAHULUAN

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a

BAB III ANALISIS DAN DESAIN SISTEM

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN Latar Belakang

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

BAB III ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. 1. aa

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN I-1

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

BAB III ANALISIS DAN PERANCANGAN

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

2017 Ilmu Komputer Unila Publishing Network all right reserve

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN , 1.1. Latar Belakang

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS

BAB III ANALISIS DAN DESAIN SISTEM

BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

BAB I PENDAHULUAN Latar Belakang

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS

BAB II TINJAUAN PUSTAKA

BAB II LANDASAN TEORI

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE

BAB I PENDAHULUAN 1.1 Latar Belakang

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Transkripsi:

BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan pesan dengan memanfaatkan kemajuan teknologi informasi rentan terhadap pelaku kejahatan komputer yang memanfatkan celah keamanan untuk mendeteksi dan memanipulasi pesan. Keamanan dan kerahasiaan menjadi aspek yang sangat penting bagi pengguna teknologi informasi. Untuk menghindari pesan yang dikirimkan jatuh pada pihakpihak yang tidak berkepentingan dan terjadi penyalahgunaan terhadap pesan, maka dilakukan enkripsi terhadap pesan asli dan penyisipan pesan ke dalam suatu media dengan menerapkan ilmu kriptografi dan steganografi. Untuk meningkatkan keamanan digunakan kombinasi antara kriptografi dan steganografi, dimana pesan rahasia dienkripsi terlebih dahulu, kemudian ciphertext disembunyikan di dalam media lain sehingga pihak-pihak yang tidak berkepentingan tidak menyadari keberadaan pesan. Kriptografi berdasarkan kunci yang digunakan untuk enkripsi dan dekripsi dibedakan menjadi kriptografi simetri dan asimetri. Keunggulan kriptografi asimetri adalah penggunaan dua buah kunci yang berbeda untuk enkripsi dan dekripsi, agar pihak yang tidak bertanggung jawab tidak mudah untuk mendapatkan plaintext hasil enkripsi.

Salah satu algoritma kriptografi yang menggunakan kunci asimetri adalah algoritma RSA (Rivest, Shamir, Adleman). RSA merupakan algoritma kriptografi yang tingkat keamanannya dianggap sangat tinggi, hal ini didukung dari beberapa penelitian terdahulu. [1] dan [7] menyimpulkan bahwa RSA merupakan algoritma kunci publik yang cukup aman saat ini, dimana keamanan algoritma ini terletak pada sulitnya memfaktorkan bilangan besar menjadi faktor-faktor prima. Algoritma steganografi yang menggunakan teknik substitusi dan mengganti nilai bit-bit terendah pada tiap byte dalam cover-object dengan pesan yang ingin disembunyikan adalah algoritma LSB (Least Significant Bit). Algoritma LSB mengganti nilai bit yang perubahannya tidak signifikan sehingga menghasilkan stegoobject yang secara kasat mata terlihat sama dengan cover-object. Beberapa penelitian telah dilakukan untuk mendukung pernyataan tersebut diantaranya [8], [10], dan [12]. Perubahan bit pada byte-byte yang berurutan dapat menimbulkan kecurigaan pada pihak lawan. Untuk membuat pesan yang disembunyikan tidak mudah dilacak, penulis memodifikasi algoritma LSB, sehingga perubahan bit tidak terjadi pada bytebyte yang berurutan tetapi terhadap diagonal dari matriks byte-byte cover-object. Dengan alasan tersebut maka penulis menggabungkan metode enkripsi algoritma RSA (Rivest, Shamir, Adleman) dengan metode steganografi LSB (Least Significant Bit) yang dimodifikasi. 1.2 Rumusan Masalah Berdasarkan latar belakang masalah, maka rumusan yang akan dibahas pada tugas akhir ini adalah sebagai berikut: 1. Bagaimana melakukan proses embedding dan extracting dengan metode Modified LSB terhadap pesan yang telah terenkripsi dengan algoritma RSA. 2. Bagaimana meningkatkan keamanan data menggunakan algoritma kriptografi kunci publik RSA dan metode steganografi Modified LSB.

3. Apakah metode Modified LSB dapat memenuhi aspek imperceptibility dan recovery yang menjadi kriteria sebagai metode steganografi yang baik. 1.3 Batasan Masalah Untuk memfokuskan pengerjaan tugas akhir ini, penulis akan membatasi masalah, yaitu sebagai berikut: 1. Pesan yang dienkripsi berupa inputan teks yang berupa 256 karakter ASCII. 2. Pesan yang disembunyikan ke dalam citra adalah cipherteks yang berupa bilangan integer hasil perhitungan dari algoritma RSA. 3. Media untuk menyimpan pesan adalah citra digital format bitmap (.bmp) 24 bit. 4. Panjang pesan yang disisipkan harus lebih kecil atau sama dengan panjang segmen data induk citra. 5. Aplikasi yang dibangun hanya akan memproses penyembunyian pesan terenkripsi ke dalam media citra digital dan mengekstraksi kembali pesan yang disembunyikan. 6. Teknik steganografi yang digunakan merupakan salah satu metode substitusi yaitu metode LSB yang telah dimodifikasi. 7. Pesan disisipkan ke dalam citra digital secara diagonal, dari diagonal kiri atas ke kanan bawah. 8. Untuk menghindari proses yang berulang dan redundant dalam penyembunyian bit cipherteks, pada penelitian ini komponen citra yang digunakan untuk menyembunyikan pesan adalah komponen warna merah. 9. Aplikasi dikembangkan dengan Matlab R2007b.

1.4 Tujuan Penelitian Adapun tujuan dari tugas akhir ini adalah: 1. Merancang sebuah aplikasi yang dapat mengenkripsi dan mendekripsi teks menggunakan algoritma kriptografi RSA. 2. Merancang sebuah aplikasi yang dapat menyisipkan dan mengekstrak cipherteks berupa blok-blok integer dalam media berupa citra digital dengan format bitmap (.bmp) menggunakan algoritma LSB yang telah dimodifikasi. 1.5 Manfaat Penelitan Penelitian ini diharapkan akan mampu meningkatkan tingkat keamanan data dengan menggabungkan algoritma dari kriptografi dan steganografi sehingga aspek keamanan dan kerahasiaan dalam pengiriman pesan dapat dicapai. 1.6 Metode Penelitian Metodologi penelitian yang akan digunakan adalah: 1. Studi Literatur Mempelajari literatur tentang teori dasar mengenai kriptografi, jenis-jenis kriptografi, keunggulan kriptografi asimetris dibandingkan kriptografi simetris, memahami tentang algoritma RSA dan metode steganografi LSB, dan semua teori yang berkaitan baik dari beberapa buku, jurnal, maupun penelitian terdahulu. 2. Analisis Data Pada tahap ini dilakukan analisis kebutuhan terhadap sistem beserta batasanbatasan yang diperlukan. Menganalisis algoritma kriptografi RSA, teknik enkripsi dan dekripsi pada RSA, serta menganalisis algoritma steganografi LSB, teknik penyisipan dan ekstraksi pesan pada LSB.

3. Perancangan Sistem Melakukan perancangan desain dalam bentuk flowchart, diagram use case, dan antar muka sistem untuk memudahkan proses implementasi pada tahap selanjutnya. 4. Implementasi Sistem Pada tahap ini dilakukan pembuatan sistem sesuai dengan analisis dan perancangan yang sudah didefinisikan sebelumnya. Implementasi sistem dilakukan dengan menggunakan bahasa pemrograman Matlab R2007b. 5. Pengujian Sistem Pengujian dilakukan terhadap keberhasilan proses kriptografi dan steganografi pada sistem, mencakup apakah implementasi telah sesuai dengan teori, apakah pesan yang diekstrak sesuai dengan pesan sebelum disisipi, apakah pesan hasil dekripsi sesuai dengan plainteks semula, serta apakah metode Modified LSB yang digunakan memenuhi aspek imperceptibility dan recovery. 6. Dokumentasi Sistem Melakukan pembuatan dokumentasi sistem mulai dari tahap awal hingga pengujian sistem, untuk selanjutnya dibuat dalam bentuk laporan penelitian (skripsi). 1.7 Sistematika Penulisan Sistematika penulisan laporan penelitian ini dibagi menjadi 5 bab, yaitu sebagai berikut: BAB 1 PENDAHULUAN Berisikan penjelasan tentang konsep dasar penyusunan tugas akhir, yaitu mengenai latar belakang pemilihan judul, rumusan

masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, dan sistematika penulisan. BAB 2 TINJAUAN TEORETIS Bab ini akan membahas dasar teori yang menunjang penulisan tugas akhir, berkaitan mengenai kriptografi, steganografi, proses enkripsi dan dekripsi dengan algoritma RSA, serta proses penyisipan dan ekstraksi pesan dengan menggunakan metode Modified LSB. BAB 3 ANALISIS DAN PERANCANGAN SISTEM Bab ini membahas tentang analisis dan perancangan sistem dengan menggunakan metode RSA dan Modified LSB. BAB 4 IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan menjelaskan implementasi metode RSA dan Modified LSB yang digunakan, serta pengujian akan keberhasilan terhadap sistem yang telah dibangun. BAB 5 KESIMPULAN DAN SARAN Bab ini akan memuat kesimpulan isi dari keseluruhan uraian bab-bab sebelumnya dan saran-saran dari hasil yang diperoleh yang diharapkan dapat bermanfaat untuk pengembangan selanjutnya.