BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

UKDW BAB 1 PENDAHULUAN

1.1 LATAR BELAKANG I-1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. terutama pada sistem yang bersifat shared. Hal ini memungkinkan orang yang

BAB I PENDAHULUAN I-1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang Masalah

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB V KESIMPULAN DAN SARAN. Steganografi BPCS bekerja dengan cara menggantikan bit-plane noise like

BAB II LANDASAN TEORI

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB I PENDAHULUAN. dalam komputer menjadi jelas. Apalagi untuk sistem yang bersifat shared seperti

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

PERANCANGAN APLIKASI STEGANOGRAFI PADA CITRA DIGITAL DENGAN METODE BIT PLANE COMPLEXITY SEGMENTATION (BPCS)

Metode BPCS (Bit-Plane Complexity Segmentation) Oleh: Dr. Rinaldi Munir Program Studi Informatika Sekolah Teknik Elektro dan Informatika ITB

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

BAB I PENDAHULUAN 1.1 Latar Belakang

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

BAB II TINJAUAN PUSTAKA

Implementasi Steganografi dengan Metode Bit-Plane Complexity Segmentation (BPCS) untuk Dokumen Citra Terkompresi

BAB I PENDAHULUAN. Dengan semakin maraknya social media, aplikasi foto sharing dan blog gambar

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1.1 Latar Belakang

Bit-Plane Complexity Steganography dan Perbandingannya dengan Least Significant Bit Steganography

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. disembunyikan dengan caradisisipkan pada suatu media tertentu sehingga

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB III ANALISIS SISTEM

BAB I PENDAHULUAN. 1. aa

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Berkembangnya teknologi informasi dan komunikasi yang semakin

BAB 1 PENDAHULUAN Latar belakang

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

BAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga,

BAB 1 PENDAHULUAN. keamanan data sangatlah penting, terutama dalam bisnis komersil maupun. mengakses atau mendapatkan data tersebut.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

IMPLEMENTASI STEGANOGRAFI DENGAN METODE BIT PLANE COMPLEXITY SEGMENTATION UNTUK MENYEMBUNYIKAN PESAN PADA CITRA DIGITAL

BAB 1 PENDAHULUAN 1.1 Latar Belakang

DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL...

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini menjadi bagian yang sangat penting bagi insfrastruktur komunikasi di dunia. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan dengan media komunikasi lainnya, terutama dari segi kecepatannya. Namun informasi yang dikirimkan melalui internet tidak dapat dijamin keamanannya. Penyadapan terhadap informasi rahasia sering terjadi pada media komunikasi ini. Saluran yang digunakan pada internet pada umumnya bukan merupakan saluran yang aman. Saluran yang aman sebenarnya tersedia, namun kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat. Terdapat beberapa usaha untuk menangani masalah keamanan data rahasia yang dikirimkan melalui internet, diantaranya adalah menggunakan teknik Kriptografi dan Steganografi. Kriptografi adalah ilmu yang mempelajari mengenai teknik pengubahan pesan untuk membuat pesan tersebut aman dan tahan dari serangan. Teknik Kriptografi dapat menimbulkan kecurigaan pada

2 pihak ketiga yang tidak berhak menerima informasi. Selanjutnya pihak ketiga tersebut akan berusaha memecahkan informasi yang sebenarnya. Teknik yang digunakan pada Steganografi berbeda dengan tehnik pada Kriptografi. Steganografi adalah teknik menyembunyikan data rahasia kedalam data lainnya sehingga perubahan yang terjadi tidak terlihat mencurigakan. Pada Steganografi, data rahasia disisipkan pada data lain yang disebut cover-data dan menghasilkan stego-data (hasil Steganografi) Stego-data tersebut disisipi data rahasia sedemikian rupa sehingga perubahan yang terjadi tidak mencolok. Stegodata tersebut akan terlihat seperti data biasa yang tidak menimbulkan kecurigaan pihak lain untuk memecahkannya, sehingga tingkat keamanan didalamnya cenderung lebih baik. Teknik Steganografi pada umumnya memanfaatkan dokumen multimedia seperti image, audio, dan video. Hal ini disebabkan karena perubahan yang terjadi pada dokumen multimedia setelah penyisipan cenderung tidak dapat dideteksi menggunakan indera manusia. Penelitian ini menggunakan media dokumen citra (image) terkompresi format PNG. Dokumen citra format PNG digunakan karena merupakan salah satu format dokumen citra yang sering digunakan dan memaanfaatkan teknik kompresi loseless dalam proses kompresinya. Ada banyak metode yang digunakan untuk Steganografi pada dokumen citra seperti metode

3 Least Significant Bit (LSB),Teknik Piksel Mapping, Mask and Filtering,Algorithm Compression & Transformation. Penelitian ini membandingkan metode Least Significant Bit (LSB) dan Bit- Plane Complexity Segmentation (BPCS) untuk mengetahui lebih jauh perbandingan antara kedua metode tersebut. Dalam penelitian ini Penyusun menemukan beberapa penelitian yang memiliki hubungan erat dengan penelitian ini, diantaranya : 1. Tugas akhir yang disusun oleh Saudara Arya Widyanarko yang berjudul Implementasi Steganografi dengan Metode Bit-Plane Complexity Segmentation (BPCS) untuk Dokumen Citra Terkompresi. Dalam penelitian ini dilakukan proses implementasi metode BPCS terhadap dokumen citra terkompresi JPEG, GIF, dan PNG. Dalam penelitian ini disimpulkan bahwa metode BPCS memiliki kecocokan terhadap dokumen citra PNG. 2. Paper Eiji Kawaguchi dan Richard O Eason yang berjudul Principle and applications of BPCS-Steganography yang menyertakan perangkat lunak yang akan digunakan sebagai media perbandingan pada penelitian ini. Dengan penelitian tersebut sebagai acuan maka penyusun melakukan penelitian ini. Dari Penelitian pertama didapatkan bahwa metode BPCS cocok denga dokumen citra PNG sehingga dirasakan perlu melakukan perbandingan kecocokan dokumen citra PNG terhadap metode lainnya, yakni metode LSB yang digunakan pada penelitian ini. Dari penelitian kedua diperoleh perangkat lunak

4 berbasis metode BPCS yang dapat digunakan sebagai alat perbandingan dalam penelitian ini. 1.2 Perumusan Masalah Rumusan masalah dari penelitian ini adalah: 1. Bagaimana cara kerja metode Steganografi LSB dan BPCS pada dokumen citra PNG dengan data rahasia berupa text? 2. Bagaimana perbandingan metode Steganografi LSB dan BPCS terhadap parameter kualitas Fidelity, robustness, recovery dan kecocokannya dengan citra PNG? 1.3 Tujuan Masalah Tujuan yang ingin dicapai dalam penelitian ini adalah sebagai berikut : 1. Mendeskripsikan cara kerja metode Steganografi LSB dan BPCS pada dokumen citra PNG dengan data rahasia berupa text. 2. Membandingkan kemampuan metode LSB dan BPCS sesuai parameter robustness, Fidelity, dan recovery dan kecocokannya dengan citra PNG. 1.4 Batasan Masalah Dalam penelitian ini, ditetapkan beberapa batasan masalah, antara lain sebagai berikut:

5 1. Pembuatan program bukan meruakan tujuan utama sehingga program implementasi sebagai alat pembanding dapat memanfaatkan source code yang sudah ada sebelumnya atau dapat digantikan oleh program yang sudah ada apabila ditemukan adanya kesesuaian dengan kondisi penelitian. 2. Perbandingan memanfaatkan data rahasia berupa text dengan PNG sebagai media penyimpanan. 3. Perbandingan dilakukan berdasarkan faktor pembanding yang disebutkan pada rumusan masalah. 4. Metode LSB yang digunakan merupakan metode LSB penyisipan berurut tanpa memanfaatkan pseudo-random generator. 5. Sebagai alat perbandingan yang mewakili metode BPCS digunakan program Qtechhideview-v02-2.exe karya Eiji Kawaguchi. 1.5 Metode Penelitian Metode Penelitian yang diterapkan dalam pembuatan penelitian ini, antara lain: 1. Eksplorasi dan Studi Literatur Eksplorasi dan studi literatur dilakukan dengan mempelajari konsepkonsep yang berkaitan dengan penelitian ini, seperti teknologi Steganografi, metode Least Significant Bit (LSB) dan Bit-Plane Complexity Segmentation (BPCS), teknologi pengolahan citra digital,

6 teknik kompresi dokumen citra format PNG, melalui literatur-literatur seperti buku (textbook), paper, dan sumber ilmiah lain seperti situs internet ataupun artikel dokumen teks yang berhubungan. 2. Analisis Analisis bagaimana cara kerja kedua metode Steganografi yakni penyisipan text pada dokumen citra PNG dan analisis faktor faktor pembanding apa saja yang termasuk ke dalam robustness, Fidelity, dan recovery sehingga perbandingan dapat dilakukan secara sistematis. 3. Implementasi Program dan Uji Perbandingan Implementasi program dilakukan sebagai alat bantu dalam perbandingan. Tahap ini dilakukan melalui perancangan perangkat lunak secara mandiri maupun dapat memanfaatkan source code yang telah tersedia maupun kombinasi keduanya mengingat titik berat penelitian berada pada perbandingan metode bukan implementasi. Uji perbandingan metode dengan faktor-faktor pembanding yang sudah dianalisis pada tahap kedua. 4. Hasil Akhir dan Penarikan kesimpulan Analisis terhadap ketiga langkah sebelumnya sehingga diperoleh kesimpulan hasil akhir yang dapat dimanfaatkan sebagai acuan penelitian selanjutnya.

7 1.6 Sistematika Penulisan Sistematika penulisan dijelaskan sebagai berikut 1. Bab I (Pendahuluan) membahas Latar Belakang Masalah, Rumusan Masalah, Batasan Masalah, Metodologi dan Sistematika Penulisan. 2. Bab II (Landasan Teori) membahas Steganografi, Citra Digital, PNG, LSB, Bit-Plane, Kompleksitas Citra Biner, Konjugasi Citra Biner, BPCS, Algoritma BPCS, Kapasitas Penampungan Pesan Rahasia. 3. Bab III (Metodologi Penelitian) membahas Desain Penelitian 4. Bab IV (Pembahasan) membahas cara penyisipan, perhitungan kapasitas maksimum, proses perbandingan dan hasil perbandingan 5. Bab V (Penutup) berisi Kesimpulan dan Saran.