BAB II TINJUAN PUSTAKA

dokumen-dokumen yang mirip
* Kriptografi, Week 13

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal,

Digital Watermarking

Digital Right Management of Multimedia

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

Digital Watermarking 1

KEAMANAN JARINGAN. Jaringan Komputer

PENGENALAN POLA SIDIK JARI

KETAHANAN WATERMARKING TERHADAP SERANGAN KOMPRESI JPEG

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

ANALISIS DAN IMPLEMENTASI WATERMARKING UNTUK KEAMANAN DOKUMEN MENGGUNAKAN FINGERPRINT KOMPETENSI JARINGAN SKRIPSI

BAB 1 PENDAHULUAN. menjadi industri yang menjanjikan. Tapi seperti yang diketahui, penduplikasian data

PENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

TUGAS SEKURITI KOMPUTER

SISTEM PENANDA KEPEMILIKAN FILE DOKUMEN MENGGUNAKAN METODE DIGITAL WATERMARK PADA FILE PENELITIAN DOSEN UNIVERSITAS MUSLIM INDONESIA

IDENTIFIKASI SIDIK JARI DENGAN DATA BERSKALA BESAR MENGGUNAKAN METODE HYBRID MINUTIAE DAN FILTER GABOR. Oleh : Siswo Santoso

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

WATERMARKING PADA BEBERAPA KELUARGA WAVELET

BAB II LANDASAN TEORI

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ijns.org Indonesian Journal on Networking and Security - Volume 5 No 3 Agustus 2016

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

BAB II LANDASAN TEORI. Masalah keamanan merupakan salah satu aspek yang sangat penting dari

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

Data Hiding Through Media Audio

Pendahuluan. Media Penampung Data yang akan disembunyikan

BAB I PENDAHULUAN. di internet. Sisi negatifnya yaitu apabila pemilik tidak mempunyai hak cipta untuk

PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING. Ardi Firmansyah Teknik Informatika

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

* Kriptografi, Week 13

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

BAB 2 TINJAUAN PUSTAKA

TEK IK PEMBUKTIA KEPEMILIKA CITRA DIGITAL DE GA WATERMARKI G PADA DOMAI WAVELET

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENERAPAN AUDIO STEGANOGRAFI DALAM INTRASONICS

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB II LANDASAN TEORI. Berdasarkan kamus Bahasa Indonesia, absen adalah tidak bekerjanya

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG

1.1 LATAR BELAKANG I-1

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

BAB III ANALISIS DAN DESAIN SISTEM

Watermarking Audio File dengan Teknik Echo Data Hiding dan Perbandingannya dengan Metode LSB dan Phase Coding

BAB 2 TINJAUAN TEORETIS

BAB I PENDAHULUAN. Dengan semakin maraknya social media, aplikasi foto sharing dan blog gambar

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

DIGITAL WATERMARKING PADA CITRA DIGITAL FOTOGRAFI METODE DISCRETE WAVELET TRANSFORM

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN I-1

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

UJI KETAHA A WATERMARKI G PADA DOMAI WAVELET DA FREKUE SI TERHADAP SERA GA MOTIO BLUR

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

Penerapan Reversible Contrast Mapping pada Audio Watermarking

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN I-1

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

APLIKASI ALGORITMA SEMI FRAGILE IMAGE WATERMARKING BERDASARKAN PADA REGION SEGMENTATION

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

BAB 1 PENDAHULUAN. Steganography berasal dari bahasa Yunani kuno yaitu steganos, terjemahannya

Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. menggunakan digital watermarking. Watermarking bekerja dengan menyisipkan

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =

BAB 1 PENDAHULUAN. mempermudah aktivitas sehari-hari. Penggunaan komunikasi dan media komputer

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS SISTEM

Penerapan Graf Terhubung untuk Menentukan Klasifikasi Sidik Jari

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

RANCANG BANGUN APLIKASI WATERMARKING PADA GAMBAR DENGAN ALGORITMA DIGITAL SEMIPUBLIC

BAB III LANDASAN TEORI. Sidik jari adalah hasil reproduksi tapak jari yang baik yang sengaja

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

Implementasi Teori Graf Dalam Masalah Fingerprint Recognition (Pengenalan Sidik Jari)

Perlindungan Hak Cipta Gambar dengan Watermarking berbasis MVQ

BAB 2 TINJAUAN PUSTAKA

WATERMARKI G PADA DOMAI FREKUE SI U TUK MEMBERIKA IDE TITAS (WATERMARK) PADA CITRA DIGITAL

Transkripsi:

BAB II TINJUAN PUSTAKA Bab ini menjelaskan mengenai konsep-konsep dasar yang digunakan sebagai penunjang dalam pembuatan penelitian ini. Adapun Konsep-konsep dasar tersebut meliputi : 2.1 Sejarah Watermarking Watermarking sudah ada sejak 700 tahun yang lalu. Pada akhir abad 13, pabrik kertas di Fabriano, Italia, membuat kertas yang diberi watermark atau tanda air dengan cara menekan bentuk cetakan gambar atau tulisan pada kertas yang baru setengah jadi. Ketika kertas dikeringkan terbentuklah suatu kertas yang berwatermark. Kertas ini biasa digunakan oleh seniman atau sastrawan untuk menulis karya mereka. Kertas yang sudah dibubuhi tanda air tersebut sekaligus dijadikan identifikasi bahwa karya seni diatasnya adalah milik mereka. Ide Watermarking pada data digital (sehingga disebut digital Watermarking) dikembangkan di Jepang pada tahun 1900 dan di Swiss tahun 1993. Digital Watermarking semakin berkembang seiring dengan semakin meluasnya penggunaan internet (Munir dan Rinaldi, 2004) 2.1.2 Pengertian Watermarking Watermarking merupakan suatu bentuk dari Steganography yaitu Ilmu yang mempelajari bagaimana menyembunyikan suatu data atau informasi tertentu ke dalam data digital yang disebut watermark atau tanda air. Watermark dapat berupa teks seperti informasi copyright, gambar berupa logo, data audio, atau rangkaian bit yang tidak bermakna. Penyisipan watermark dilakukan sedemikian sehingga watermark tidak merusak data digital yang dilindungi. Watermarking (tanda air) ini agak berbeda dengan tanda air pada uang kertas. Tanda air pada uang kertas masih dapat kelihatan oleh mata telanjang manusia (mungkin dalam posisi kertas yang tertentu), tetapi watermarking pada media digital disini 3

4 dimaksudkan tak akan dirasakan kehadirannya oleh manusia tanpa alat bantu mesin pengolah digital seperti komputer, dan sejenisnya. (Suhono, 2000) Steganography berbeda dengan cryptography, letak perbedaannya adalah hasil keluarannya. Hasil dari cryptography biasanya berupa data yang berbeda dari bentuk aslinya dan biasanya datanya seolah-olah berantakan (tetapi dapat dikembalikan ke bentuk semula) sedangkan hasil keluaran dari steganography ini memiliki bentuk persepsi yang sama dengan bentuk aslinya, tentunya persepsi disini oleh indera manusia, tetapi tidak oleh komputer atau perangkat pengolah digital lainnya. Watermarking ini memanfaatkan kekurangan-kekurangan sistem indera manusia seperti mata dan telinga. Dengan adanya kekurangan inilah, metode watermarking ini dapat diterapkan pada berbagai media digital. Jadi watermarking merupakan suatu cara untuk penyembunyian atau penanaman data/informasi tertentu (baik hanya berupa catatan umum maupun rahasia) ke dalam suatu data digital lainnya, tetapi tidak diketahui kehadirannya oleh indera manusia (indera penglihatan atau indera pendengaran), dan mampu menghadapi proses-proses pengolahan sinyal digital sampai pada tahap tertentu. (Jafilun, 2006) Watermark yang telah disisipkan tidak dapat dihapus dari dalam data digital sehingga jika data digital tersebut disebar dan diduplikasi maka otomatis watermark di dalamnya akan ikut terbawa. Watermark di dalam data digital harus dapat diekstraksi kembali. Watermarking berguna untuk membuktikan kepemilikan, copyright protection, authentication, fingerprinting, tamper profing, dan distribution tracing. (Budiono, 2006) 2.1.3 Aplikasi Watermarking Watermarkig sebagai suatu teknik penyembunyian data pada data digital lain dapat dimanfaatkan untuk berbagai tujuan seperti : 1. Tamper-proofing : watermarking digunakan sebagai alat untuk mengidentifikasikan atau alat indikator yang menunjukkan data digital (host) telah mengalami perubahan dari aslinya.

5 2. Feature location : menggunakan metode watermarking sebagai alat untuk identifikasikan isi dari data digital pada lokasi-lokasi tertentu, seperti contohnya penamaan objek tertentu dari beberapa objek yang lain pada suatu citra digital. 3. Annotation/caption : watermarking hanya digunakan sebagai keterangan tentang data digital itu sendiri. 4. Copyright-Labeling : watermarking dapat digunakan sebagai metode untuk penyembunyikan label hak cipta pada data digital sebagai bukti otentik kepemilikan karya digital tersebut. (Jafilun, 2006) Beberapa aplikasi watermarking yang sering digunakan adalah 1. Owner identification (tanda pengenalan kepemilikan) Pada aplikasi ini pemilik data dapat menanamkan informasi hak cipta pada data host, sehingga usaha untuk menghilangkan informasi hak cipta akan berdampak menurunnya kualitas data host. 2. Proof of ownership (Bukti kepemilikan) Selain digunakan sebagai anda pengenalan pemilikan, watermarking juga dapat digunakan sebagai bukti kepemilikan. Pembuktian ini diperlukan bilamana terjadi perselisihan hak kepemilikan atas data digital. 3. Authentication (Keaslian) Watermarking dapat juga digunakan sebagai teknik untuk membuktikan keaslian suatu data digital. Hal ini disebabkan, watermark akan selalu melekat pada data host. Sehingga jika data host mengalami perubahan baik di crooping atau diubah ke dalam format lainnya maka watermarknya akan selalu bersama dengan data host 4. Fingerprinting Fingerprinting digunakan untuk menelusuri penggandaan ilegal terhadap data host. Pemilik data host dapat menanamkan watermark berbeda ke data host yang akan didistribusikan ke pelanggan yang berbeda. Dengan cara ini maka penggandaan ke pihak ketiga akan dapat dideteksi, karena adanya watermark yang berbeda untuk pelanggan yang berbeda.

6 5. Medical safety Pada aplikasi ini, watermark yang berupa data pasien (nama, tanggal) dapat ditanamkan ke data host (medical image) sehingga dapat meminimalisir adanya kesalahan data. 6. Broadcast Monitoring Pada aplikasi ini watermark ditanamkan ke dalam tiap video maupun suara sebelum ditayangkan oleh stasiun televisi atau radio. Untuk itu diperlukan stasiun pengamat otomatis yang akan menerima tayangan tersebut sehingga akan dapat mengekstrak informasi watermark yang dibawa dan sekaligus mencatat informasi tayangan yang muncul. (Aris dan Helmie, 2009) 2.1.4 Watermarking untuk Pelabelan Hak Cipta Masalah Hak Cipta dari dahulu sudah menjadi hal yang utama dalam segala ciptaan Manusia, ini digunakan untuk menjaga originalitas atau kreatifitas pembuat akan hasil karyanya. Hak cipta terhadap data-data digital sampai saat ini belum terdapat suatu mekanisme atau cara yang handal dan efisien, dikarenakan adanya berbagai faktor-faktor tadi (faktor-faktor yang membuat data digital banyak digunakan). Beberapa cara yang pernah dilakukan oleh orang-orang untuk mengatasi masalah pelabelan hak cipta pada data digital, antara lain : 1. Header Marking; dengan memberikan keterangan atau informasi hak cipta pada header dari suatu data digital. 2. Visible Marking; merupakan cara dengan memberikan tanda hak cipta pada data digital secara eksplisit. 3. Encryption; mengkodekan data digital ke dalam representasi lain yang berbeda dengan representasi aslinya (tetapi dapat dikembalikan ke bentuk semula) dan memerlukan sebuah kunci dari pemegang hak cipta untuk mengembalikan ke representasi aslinya.

7 4. Copy Protection; memberikan proteksi pada data digital dengan membatasi atau dengan memberikan proteksi sedemikian rupa sehingga data digital tersebut tidak dapat diduplikasi. (Suhono, 2000) 2.2 Sidik Jari Pada dasarnya proses pengenalan sidik jari atau fingerprint recognition adalah menyamakan gambar digital dari sidik jari seseorang dengan gambar digital dari sebuah database sidik jari. Apakah akan timbul ambiguitas antara sidik jari orang yang satu dengan orang yang lain? Hal ini tidak mungkin terjadi karena pada dasarnya sidik jari : 1. Tidak ada sidik jari yang sama 2. Sidik jari tidak dapat diubah 3. Merupakan sistem pengenalan yang unik Sebuah sidik jari terdiri dari garis-garis sidik jari yang merupakan kumpulan garis yang sejajar yang banyak dan sebagian ada yang bersudut atau berpotongan. Yang berpotongan ini disebut minutiae. Banyak juga dari berbagai sistem pengenalan sidik jari menggunakan minutiae sebagai bahan utama parameter pembanding, namun tetap saja tidak menghasilkan solusi yang akurat karena sebuah sidik jari pasti memiliki noise atau bentuk garis yang tidak mulus, Tentu saja mengurangi keakuratan sistem tersebut. Selain minutiae, ada juga karakteristik lain dari sidik jari yaitu kesatuan yang terdiri dari 2 parameter yaitu core dan delta. Gambar 2.1 Core dan Delta (Sumber : Amalfi, 2009)

8 Ada 2 pendapat mengenai core, yang pertama menyatakan bahwa core adalah lekukan pada garis sidik jari sehingga berubah arah, yang kedua adalah titik tengah sidik jari, namun keduanya merujuk pada hal yang sama. Delta adalah persimpangan dari beberapa garis. (Amalfi, 2009) Sistem keamanan menggunakan sidik jari kadang-kadang sering juga disebut sebagai sistem identifikasi biometrik. Sidik jari telah terbukti cukup akurat, aman, mudah dan nyaman untuk dipakai sebagai identifikasi bila dibandingkan dengan sistem biometrik lainnya seperti retina mata atau DNA. Hal ini dapat dilihat pada sifat yang dimiliki oleh sidik jari, antara lain : 1. Perennial nature, yaitu guratan-guratan pada sidik jari yang melekat pada kulit manusia seumur hidup. 2. Immutability, yaitu sidik jari seseorang tidak pernah berubah, kecuali mendapatkan kecelakaan yang serius. 3. Individuality, pola sidik jari adalah unik dan berbeda untuk setiap orang. Dari ketiga sifat ini, sidik jari dapat digunakan sebagai sistem identifikasi yang dapat digunakan dalam aplikasi teknologi informasi seperti : 1. Access System Security, yaitu akses untuk masuk ke suatu area atau ruangan tertentu yang restricted. 2. Authentification System, yaitu untuk akses data yang sifatnya rahasia dan terbatas (misalnya data pada perbankan, militer dan diplomatik). (Elvayandri, 2002) 2.2.1 Klasifikasi Sidik Jari Klasifikasi sidik jari adalah membagi data pola garis alur sidik jari kedalam kelompok-kelompok kelas ciri yang menjadi karakteristik sidik jari tersebut yaitu untuk memercepat proses identifikasi. Ada dua jenis kategori sidik jari yaitu kategori bersifat umum (global) dan kategori yang bersifat khusus (lokal) yaitu untuk menggambarkan ciri-ciri khusus individual, seperti jumlah minutiae, jumlah dan posisi inti (core), dan jumlah dan posisi delta.

9 Karakteristik sidik jari yang bersifat global terlihat sebagai pola garis-garis alur dan orientasi dari garis alur tersebut pada kulit. Sir Francis Galton (1982) mengklasifikasi ciri-ciri global sidik jari dalam tiga kategori bentuk : 1. Arches adalah pola garis alur sidik jari berbentuk suatu kurva terbuka yang mencakup 5% dari populasi. 2. Loops adalah jenis paling umum yaitu kurva melingkar yang meliputi 60% sampai dengan 65 % dari populasi. 3. Whorls adalah berbentuk lingkaran penuh yang mencakup 30% sampai 35% dari populasi. Kurva terbuka (Arches) dibagi lagi atas arch dan tented arch. Sedangkan loops dibagi dua menjadi kurva melingkar condong ke kiri (left loop) dan melingkar condong ke kanan (right loop). Gmbar 2.2 Klasifikasi global sidik jari Arches, Loops, dan Whorls (Sumber : M.Syamsa, 2004) Ciri-ciri lokal sidik jari ditentukan oleh jumlah dan posisi garis alur dan banyaknya percabangan dari garis-garis alur yang terdiri dari : 1. Inti (core) didefinisikan sebagai titik yang didekatnya terdapat alur-alur yang membentuk susunan semi-melingkar. Inti ini digunakan sebagai titik pusat lingkaran balik garis alur yang menjadi titik acuan pembacaan dan pengklasifikasian sidik jari.

10 2. Delta didefinisikan sebagai suatu titik yang terdapat pada suatu daerah yang dibatasi oleh tiga sektor yang masing-masing memiliki bentuk hiperbolik. Titik ini merupakan pertemuan curam atau titik divergensi dari pertemuan dua garis alur. 3. Minutiae didefinisikan sebagai titik-titik terminasi (ending) dan titik-titik awal percabangan (bifurcation) dari garis-garis alur yang memberikan informasi yang unik dari suatu sidik jari. (M.Syamsa, 2004) Gambar 2.3 Karakteristik lokal sidik jari (Sumber : M.Syamsa, 2004) 2.3 Metode LSB Metode LSB (Least Significant Bit) merupakan salah satu teknik yang dipelajari dalam penyembunyian data dan watermarking. Keuntungan LSB adalah mudah dalam mengimplementasikan dan proses encoding yang cepat. Untuk menjelaskan metode ini, digunakan citra digital sebagai cover-object. Pada setiap byte terdapat bit yang paling kurang berarti (Least Significant Bit atau LSB). Misalnya pada byte 00011001, maka bit LSBnya adalah 1. Untuk melakukan penyisipan pesan, bit yang paling cocok untuk diganti dengan bit pesan adalah bit LSB, sebab pengubahan bit tersebut hanya akan mengubah nilai byte-nya menjadi satu lebih tinggi atau satu lebih rendah. Sebagai contoh, urutan bit berikut ini menggambarkan 3 pixel pada cover-image 24-bit. (00100111 11101001 11001000) (00100111 11001000 11101001)

11 (11001000 00100111 11101001) Pesan yang akan disisipkan adalah karakter A, yang nilai biner-nya adalah 10000001, maka akan dihasilkan stego image dengan urutan bit sebagai berikut : (00100111 11101000 11001000) (00100110 11001000 11101000) (11001000 00100111 11101001) Ada dua jenis teknik yang dapat digunakan pada metode LSB, yaitu penyisipan pesan secara sekuensial dan secara acak. Sekuensial berarti pesan rahasia disisipkan secara berurutan dari data titik pertama yang ditemukan pada file gambar, yaitu titik pada pojok kanan bawah gambar. Sedangkan acak berarti penyisipan pesan rahasia dilakukan secara acak pada gambar, dengan masukan kata kunci (Yulie, 2008) 2.4 Black Box Testing Pengujian black box berfokus pada persyaratan fungsional perangkat lunak. Dengan demikian, pengujian black box memungkinkan perekayasa perangkat lunak mendapatkan serangkaian kondisi input yang sepenuhnya menggunakan semua persyaratan fungional untuk suatu program. Pengujian black box berusaha menemukan kesalahan dalam kategori sebagai berikut: 1. Fungsi-fungsi yang tidak benar atau hilang, 2. Kesalahan interface, 3. Kesalahan dalam struktur data atau akses database eksternal, 4. Kesalahan kinerja, 5. Inisialisasi dan kesalahan terminasi. Tidak seperti pengujian white box, yang dilakukan pada saat awal proses pengujian, pengujian black box cenderung diaplikasikan selama tahap akhir pengujian. Karena pengujian black box memperhatikan struktur kontrol, maka perhatian berfokus pada domain informasi. (Ladjamuddin. 2006).