BAB 1 PENDAHULUAN. 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1.1 LATAR BELAKANG I-1

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

BAB I PENDAHULUAN Latar Belakang

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. 1.1 Latar Belakang

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

BAB III ANALISIS DAN PERANCANGAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

UKDW BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

BAB I PENDAHULUAN 1.1 Latar Belakang

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

Transkripsi:

BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan suatu informasi. Steganografi dapat digolongkan sebagai salah satu bagian dari ilmu komunikasi. Pada era informasi digital, steganografi merupakan teknik dan seni menyembunyikan informasi dan data digital dibalik informasi digital lain, sehingga informasi digital yang sesungguhnya tidak kelihatan. Namun saat ini telah diketahui ada metode yang dapat melakukan seranganserangan terhadap steganografi dengan memanfaatkan kelemahan steganografi. Metode tersebut yaitu: Visual Attacks dan Statistical Attacks. Serangan visual (visual attacks), untuk menjelaskan perbedaan antara noise dan visual patterns, sedangkan serangan statistik (statistical attacks) untuk mendeteksi metode steganografi yang digunakan. Karena telah ditemukannya metode penyerangan pada steganografi, timbul masalah bagaimana memberikan keamanan pada suatu data agar data selain dapat disembunyikan, dapat pula terjaga kerahasiaan isinya dari pihak yang tidak berwenang untuk mengaksesnya. Dengan pertimbangan tersebut, maka pengenkripsian data dilakukan sebelum data disembunyikan. Pengenkripsian yang dilakukan adalah dengan menggunakan

algoritma Rijndael sedangkan steganografi yang dilakukan adalah dengan algoritma LSB (Least Significant Bit). 1.2 Perumusan Masalah Dengan ditemukannya metode penyerangan pada steganografi yaitu metode visual attacks dan statistical attacks, maka dirumuskan masalah sebagai berikut: Bagaimana menerapkan suatu sistem keamanan data agar data selain dapat disembunyikan, dapat pula terjaga kerahasiaannya dari pihak yang tidak berwenang. 1.3 Batasan Masalah Batasan masalah dalam penelitian ini adalah sebagai berikut: a. Sebelum data disembunyikan, dilakukan pengenkripsian dengan menggunakan algoritma Rijndael. b. Data yang dienkripsi merupakan file text (*.txt). c. Panjang kunci yang digunakan pada algoritma Rijndael yang digunakan adalah 128 bit. d. Media steganografi adalah file gambar yang memiliki format BMP 24 bit. e. Algoritma steganografi yang digunakan adalah algoritma LSB. f. Program dibuat dengan menggunakan bahasa Delphi 7. 1.4 Tujuan Penelitia

Penelitian ini bertujuan untuk menerapkan suatu sistem keamanan data dengan algoritma kriptografi Rijndael dan algoritma steganografi LSB. 1.5 Manfaat Penelitian Penelitian ini diharapkan dapat memberikan keamanan untuk menyembunyikan, menjaga kerahasiaan data, serta mengintegrasikan data sehingga orang-orang yang berwenang saja yang dapat mengakses data tersebut. 1.6 Metode Penelitian Metode penelitian yang dilakukan adalah sebagai berikut: a. Studi literatur Studi literatur adalah studi pustaka yang membahas teknik penyembunyian, ekstraksi, enkripsi, dekripsi dengan algoritma yang bersangkutan. b. Analisis masalah Menganalisis apakah penggunaan kriptografi Rijndael dan steganografi LSB menjadikan tingkat keamanan data lebih tinggi jika diserang dengan brute force, dan waktu yang dibutuhkan untuk pengenkripsian dan dekripsi dapat lebih cepat, serta faktor-faktor apa saja yang dapat mempengaruhinya. c. Perancangan program

Perancangan program yaitu membuat rancangan interface serta membuat flowchart dengan algoritma steganografi LSB dan algoritma kriptografi Rijndael. d. Pengkodean Pengkodean dilakukan untuk mengimplementasikan perancangan program ke dalam bahasa pemrograman Delphi berdasarkan kedua algoritma yang digunakan. e. Pengujian Pengujian dilakukan terhadap program yang telah dibuat. f. Penyusunan skripsi dan kesimpulan akhir Penyusunan laporan hasil analisis dibuat ke dalam format penulisan skripsi. 1.6 Sistematika Penulisan Penulisan skripsi ini dibagi menjadi lima bab, yaitu sebagai berikut: BAB 1 Pendahuluan Pada bab ini dibahas latar belakang pemilihan judul, rumusan masalah, batasan masalah, tujuan penelitian, metode penelitian dan sistematika penulisan. BAB 2 Landasan Teori

Bagian ini berisi teori-teori dasar kriptografi dan steganografi, proses enkripsi dan dekripsi pada kriptografi Rijndael, dan steganografi LSB. BAB 3 Analisis Permasalahan Pada bab ini dibahas analisis kriptografi Rijndael dan steganografi LSB. BAB 4 Perancangan dan Implementasi Sistem Bab ini berisi rancangan struktur program dan desain antarmuka, serta implementasi sistem yang digunakan. Bab 5 Penutup Bab terakhir ini memuat kesimpulan dan saran untuk kesempurnaan pengembangan lebih lanjut.