BAB 1 PENDAHULUAN Latar Belakang

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN I-1

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 LATAR BELAKANG I-1

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. 1. aa

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga,

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

BAB III ANALISIS DAN DESAIN SISTEM

2017 Ilmu Komputer Unila Publishing Network all right reserve

BAB I PENDAHULUAN Latar Belakang

UKDW BAB 1 PENDAHULUAN

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB III ANALISIS DAN DESAIN SISTEM

BAB II LANDASAN TEORI

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB III ANALISIS DAN PERANCANGAN

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB III ANALISIS DAN DESAIN SISTEM

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB I PENDAHULUAN. 1.1 Latar Belakang

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III ANALISA MASALAH DAN PERANCANGAN

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

BAB I PENDAHULUAN. Berkembangnya teknologi informasi dan komunikasi yang semakin

BAB II LANDASAN TEORI

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

APLIKASI PENGAMANAN DATA DENGAN TEKNIK STEGANOGRAFI

IMPLEMENTASI KRIPTOGRAFI DIFFIE-HELLMAN, KRIPTOGRAFI VIGENERE CIPHER DAN STEGANOGRAFI END OF FILE UNTUK KEAMANAN DATA

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

BAB 2 TINJAUAN PUSTAKA

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Transkripsi:

BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi rahasia di dalamnya. Jika tulisan atau pesan disampaikan secara langsung dari pengirim kepada penerima pada saat itu juga dan tanpa melalui perantara apapun, maka hal tersebut dapat menjamin keamanan, keutuhan dan keaslian dari pesan. Namun, jika pesan harus dikirim melalui perantara dan memerlukan waktu dalam proses pengirimannya, maka terdapat kemungkinan bahwa pesan akan mengalami penyadapan sehingga rahasia pada pesan dapat diketahui oleh pihak yang tidak berwenang atau kemungkinan pesan yang dikirim mengalami perubahan sebelum sampai ke tujuan. Untuk menjaga keamanan pesan yang bersifat rahasia, terdapat beberapa cara dan teknik tertentu yang dapat digunakan. Salah satunya dengan kriptografi yang berfungsi untuk menyamarkan pesan menjadi bentuk pesan tersandi. Ada banyak algoritma kriptografi, namun yang akan digunakan dalam penelitian ini adalah algoritma Rabin Cryptosystem atau disebut juga Rabin Public Key. Algoritma Rabin adalah salah satu algoritma asimetris yang menggunakan kunci publik dan kunci privat. Seperti algoritma kriptografi lainnya, algoritma Rabin akan melakukan enkripsi dan dekripsi. Enkripsi adalah proses mengubah pesan (plaintext) menjadi pesan tersandi (ciphertext) dan dekripsi adalah kebalikan dari enkripsi. Dengan kata lain, hasil dari enkripsi adalah ciphertext dan hasil dari dekripsi adalah plaintext. Sebuah ciphertext dapat dikirim secara langsung kepada penerima pesan, namun hal ini dapat memancing kecurigaan dari pihak ketiga karena bentuk ciphertext yang biasanya terlihat seperti pesan tanpa sebuah arti memungkinkan memiliki pesan tersembunyi di dalamnya. Oleh sebab itu, dilakukan penyembunyian ciphertext ke dalam suatu media sebelum dilakukan pengiriman data untuk meningkatkan keamanan dari pesan rahasia yang akan dikirim. Penyembunyian data atau pesan rahasia dengan

2 suatu cara tertentu (dalam hal ini menyisipkan data ke dalam suatu media citra dua dimensi) disebut steganografi. Steganografi juga memiliki banyak algoritma yang dapat dipakai. Saat ini, terdapat beberapa metode steganografi yang umum digunakan. Beberapa diantaranya adalah metode First of File (FOF), End of File (EOF) dan Least Significant Bit (LSB). Metode FOF tidak jauh berbeda dengan metode EOF. Kelebihan dari kedua metode ini adalah data yang disisipkan tidak terbatas jumlahnya serta tidak mengubah kualitas citra. Kekurangannya adalah ukuran dimensi file citra lebih besar dari semula dan citra stego hasil penyisipan pesan memiliki gradasi warna hitam pada bagian atas atau bawah citra stego (Aditya, et al. 2010). Pada metode LSB, pesan yang disisip, ukurannya harus lebih kecil dari citra penampung dan ukuran dimensi citra yang telah disisipi pesan tidak berubah, tetapi akan mempengaruhi kualitas citranya (Aditya, et al. 2010). Dengan melihat ketiga jenis metode steganografi tersebut, penulis mengadopsi ciri atau karakteristik dari masing-masing metode untuk keperluan penyembunyian pesan. Ide dasarnya adalah penyembunyian garis atau gradasi warna hitam (dari metode FOF dan EOF) dan ukuran dimensi citra yang tidak bertambah (mengadopsi kelebihan metode LSB) dengan cara menyisipkan garis (titik-titik) hitam ke dalam pixels berwarna hitam pada citra dua dimensi. Kemungkinan kekurangan yang akan diperoleh dari metode tersebut adalah pesan rahasia yang akan disisipkan terbatas sesuai dengan jumlah pixels berwarna hitam pada citra. Alasan mengapa dipilih warna hitam adalah karena warna hitam memiliki rentang nilai yang kecil dibandingkan dengan warna lain dan hal ini berkaitan dengan nilai pesan yang akan disembunyikan, nilai dari pesan yang disembunyikan akan disesuaikan dengan nilai dalam rentang warna hitam dengan cara melakukan parsing (penguraian). Sebelum menyisipkan pesan diperlukan pemetaan titik (pixels) hitam dengan pencarian sekuensial untuk memperoleh jumlah titik hitam (ruang) yang dapat digunakan untuk menyisipkan data. Jika jumlah titik hitam tidak cukup, maka diperlukan penggantian media yang memiliki warna hitam yang sesuai. Berdasarkan latar belakang yang telah penulis uraikan, maka dilakukan penelitian dengan judul Implementasi Sistem Keamanan Data Menggunakan Steganografi Teknik Pemetaan Titik Hitam dengan Pencarian Sekuensial dan Rabin Cryptosystem.

3 1.2. Rumusan Masalah Berdasarkan latar belakang yang telah penulis uraikan, rumusan masalah pada penelitian ini adalah bagaimana agar garis atau gradasi warna hitam pada citra hasil steganografi FOF/EOF dapat disembunyikan ke dalam citra penampung dan ukuran dimensi citra penampung tidak berubah sehingga tidak terlihat mencurigakan? 1.3. Batasan Masalah Untuk menghindari penyimpangan atau perluasan yang tidak diperlukan dalam melakukan penelitian, berikut ini adalah beberapa batasan yang sudah ditetapkan. 1. Penelitian ini tidak membandingkan algoritma Sistem Kripto Rabin dengan algoritma kriptografi lainnya. 2. Metode steganografi yang digunakan adalah penyisipan pesan rahasia pada titik hitam di dalam citra digital dua dimensi. Pemetaan titik hitam terhadap citra atau gambar menggunakan pencarian sekuensial. 3. Rentang warna yang dianggap hitam pada pixel ditentukan oleh penulis. 4. Pesan rahasia yang disisipkan pada titik hitam terletak sebelum penanda berupa pixel dengan nilai RGB sama dengan 254. 5. Data yang dapat diolah adalah string atau karakter yang terdapat pada tabel American Standard Code for Information Interchange (ASCII) 8 bit (menurut ISO 8859-1 dan Microsoft Windows Latin-1 increased characters) yang berasal dari masukkan (input) langsung, file format teks (*.txt) atau dokumen (*.doc), selain dari itu maka diabaikan. 6. Panjang maksimal kunci publik yang digunakan adalah 64 bit. 7. Pengujian bilangan prima menggunakan algoritma Miller-Rabin. 8. Media untuk menyimpan pesan adalah citra format bitmap (*.bmp) yang memiliki warna hitam. 1.4. Tujuan Penelitian Penelitian ini memiliki tujuan yaitu untuk melakukan teknik steganografi yang mengadopsi ciri atau karakteristik dari metode FOF/EOF dan LSB, yaitu dengan menyisipkan garis atau gradasi warna hitam yang merupakan ciphertext hasil dari Rabin Cryptosystem ke dalam citra dua dimensi yang memiliki warna hitam tanpa menambah

4 ukuran dimensi dari citra tersebut dan tampilan citra stego tidak jauh berbeda dengan citra asli sehingga dapat mengamankan pesan teks. 1.5. Manfaat Penelitian 1. Menghasilkan sebuah metode steganografi baru yang mengadopsi ciri atau karakteristik dari metode FOF/EOF dan LSB. 2. Menghasilkan aplikasi sistem keamanan data berupa pesan menggunakan Rabin Cryptosystem dan metode steganografi teknik pemetaan titik hitam dengan pencarian sekuensial. 1.6. Metodologi Penelitian 1. Studi Literatur Pada tahap ini dilakukan peninjauan terhadap buku-buku, artikel-artikel, jurnaljurnal maupun hasil penelitian terdahulu yang terkait dengan algoritma Rabin Cryptosystem, algoritma Miller-Rabin, algoritma pencarian sekuensial dan steganografi. 2. Analisis dan Perancangan Dengan adanya rumusan dan batasan masalah, permasalahan dan kebutuhan dianalisis disertai pembuatan flowchart, pseudocode, diagram use-case, diagram activity, diagram sequence dan perancangan antarmuka dari aplikasi. 3. Implementasi Dilakukan implementasi algoritma Rabin Cryptosystem dan metode steganografi teknik pemetaan titik hitam dengan pencarian sekuensial dalam bentuk aplikasi sistem keamanan data pesan teks sesuai dengan analisis dan perancangan yang telah dilakukan sebelumnya. 4. Pengujian Aplikasi diuji berdasarkan hasil analisis dan perancangan. 5. Dokumentasi Selama penelitian berlangsung hingga penelitian berakhir dilakukan pendokumentasian dalam bentuk laporan penelitian (skripsi).

5 1.7. Sistematika Penulisan Sistematika penulisan skripsi ini terdiri dari beberapa bagian utama yang dijelaskan seperti berikut. BAB 1 PENDAHULUAN Menjelaskan latar belakang dari penelitian yang dilakukan, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metodologi penelitian dan sistematika penulisan dari skripsi ini. BAB 2 LANDASAN TEORI Berisi penjelasan singkat mengenai sistem kriptografi, teori-teori dasar yang digunakan dalam algoritma kriptografi Rabin, sistem kriptografi Rabin, penjelasan singkat tentang citra digital, steganografi dan beberapa penelitian terdahulu yang relevan. BAB 3 ANALISIS DAN PERANCANGAN Membahas analisis terhadap masalah penelitian, analisis kebutuhan dalam membangun sistem dan perancangan terhadap sistem yang akan dibangun. BAB 4 IMPLEMENTASI DAN PENGUJIAN Merupakan hasil penelitian yang dilakukan. Berisi tentang penjelasan implementasi sistem berdasarkan analisis dan perancangan sistem, skenario pengujian terhadap sistem yang telah dibangun serta pembahasan hasil pengujian. BAB 5 KESIMPULAN DAN SARAN Berisi kesimpulan dari keseluruhan penelitian dan saran berdasarkan hasil pengujian yang diharapkan dapat bermanfaat untuk pengembangan selanjutnya.