BAB I PENDAHULUAN 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

Bab I Pendahuluan 1 BAB I PENDAHULUAN

1.1 LATAR BELAKANG I-1

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1. aa

Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

BAB I PENDAHULUAN 1. 1 Latar Belakang

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang Masalah

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

BAB 2 TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

UKDW BAB 1 PENDAHULUAN Latar Belakang

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN I-1

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK

BAB 1 PENDAHULUAN 1.1 Latar Belakang

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

BAB I PENDAHULUAN. MMS (Multimedia Messaging Service) adalah puncak dari evolusi SMS

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BINUS UNIVERSITY. Program Ganda Teknik Informatika Matematika Skripsi Sarjana Program Ganda Semester Ganjil 2007/2008

* Kriptografi, Week 13

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 2 LANDASAN TEORI. 2.1 Steganografi

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu dan seni menyembunyikan data rahasia ke dalam suatu media (cover object). Penyembunyian data tersebut dilakukan sedemikian sehingga pihak ketiga tidak menyadari keberadaan data tersebut. Media yang digunakan sebagai tempat menyembunyikan data bisa berupa apa saja, misalnya berupa berkas citra, suara maupun video. Dengan semakin berkembangnya teknik steganografi, metode yang digunakan untuk menyembunyikan data rahasia ke dalam media digital menjadi semakin baik. Sehingga untuk menentukan bahwa sebuah media digital telah digunakan sebagai tempat menyembunyikan data menjadi semakin sulit. Dari sekian banyak media digital, salah satu yang populer adalah MPEG-1 audio layer 3 atau MP3. Saat ini, penggunaan MP3 sudah sangat luas. MP3 merupakan salah satu dari pengkodean dalam digital audio yang merupakan format kompresi audio yang bersifat lossy. Format kompresi audio MP3 saat ini menjadi yang terpopuler walaupun sudah terdapat jenis kompresi audio yang lebih baik dalam sisi kualitasnya maupun kapasitasnya (Yan dan Wang, 2011). Kepopuleran MP3 disebabkan oleh beberapa hal, antara lain, MP3 bisa didistribusikan dengan mudah dan hampir tanpa biaya. Ditambah lagi dengan kemudahan akses ke berkas MP3, dengan banyaknya software yang bisa menghasilkan berkas MP3 dari CD dan keberadaan berkas MP3 yang bersifat obiquitos (kosmopolit) (Ariyus, 2009). Berkas MP3 adalah standar audio compression yang populer di internet (Atoum, dkk, 2011). Oleh karena itu, penggunaan berkas MP3 sebagai media untuk menyembunyikan data tidak akan menyebabkan kecurigaan yang berlebihan. Khusus untuk media digital audio, terdapat tiga metode yang sering digunakan untuk melakukan penyembunyian data, yaitu low bit encoding, spread spectrum, serta echo data hiding. Spread Spectrum merupakan bagian dari teknik 1

2 dalam domain transform/frekuensi. Spread Spectrum adalah sebuah teknik pentransmisian menggunakan pseudo-noise code yang independen terhadap data untuk memodulasi sinyal dengan bandwidth yang lebih besar dari bandwidth yang diperlukan untuk mengirim sinyal data. Salah satu kelebihan Spread Spectrum adalah ketahanannya terhadap jamming dan interferensi. Sehingga apabila sinyal mengalami kerusakan di tengah jalan, informasi yang disampaikan masih dapat dipersepsi. Sifat ini cocok untuk steganografi audio yang berkasnya mungkin mengalami kompresi, terutama kompresi lossy seperti MP3. Untuk meningkatkan keamanan data dari serangan, biasanya teknik steganografi digabungkan dengan teknik kriptografi (Rao, dkk, 2010; Atoum, 2011; Khan, dkk, 2011; Negrat dan Kumar, 2010). Menurut Thien dan Lin (2002) seperti dikutip oleh Chan (2011), kelemahan teknik kombinasi dari kriptografi dan steganografi adalah bahwa data rahasianya terpusat. Artinya, semua data rahasia ditempatkan pada satu lokasi atau dalam sebuah pembawa informasi (information carrier). Jika pembawa informasi-nya mengalami kerusakan atau dimodifikasi, maka semua data rahasia tidak akan bisa diambil kembali. Salah satu solusi untuk mengatasi kelemahan teknik steganografi dengan data rahasia terpusat adalah dengan menggunakan information sharing atau secret sharing. Metode information sharing dikembangkan untuk melindungi keamanan data yang akan dikirimkan. Pada metode ini, data rahasia diproses sehingga menghasilkan beberapa bagian (shares) yang akan didistribusikan ke sejumlah pihak. Steganografi dan information sharing merupakan dua isu yang tidak saling berkaitan pada domain information security (Lee dan Tsai, 2010). Hal yang paling menarik dari skema secret sharing adalah bahwa tiap-tiap partisipan tidak akan dapat mendapatkan informasi lain selain sub-secret yang mereka punyai (Fan dan Kou, 2004). Secret sharing berguna untuk mengurangi resiko intersepsi ketika sebuah data rahasia dikirimkan melalui channel publik (Rijmenants, 2009). Salah satu teknik information sharing adalah (k,n) threshold scheme (Shamir, 1979), atau yang lebih dikenal dengan nama Shamir s Secret Share. Ide mengenai penggunaan teknik secret sharing pada steganografi bukanlah hal baru (Chan dan

3 Sung, 2010; Lin, dkk, 2012; Singh dan Jauhari, 2012). Akan tetapi, penelitian tentang penerapannya dalam audio steganografi relatif sedikit (Chan, 2011). Oleh karena itu, diperlukan teknik audio steganografi untuk menyembunyikan data rahasia ke dalam beberapa cover object secara bersamasama, dengan menggunakan teknik secret sharing, untuk meningkatkan keamanan dari data rahasia tersebut. Dalam penelitian ini, cover object yang digunakan adalah berkas MP3. Penggunaan berkas MP3 sebagai cover adalah karena kepopuleran MP3. Sehingga penyembunyian data ke dalam berkas MP3 tidak akan menimbulkan kecurigaan yang berlebihan. Metode yang digunakan untuk menyembunyikan data dalam cover menggunakan Spread Spectrum yang digabungkan dengan Shamir s Secret Share. Dengan demikian, diharapkan dapat meningkatkan keamanan data yang disisipkan sekaligus memperoleh stego object yang tahan terhadap serangan (robust). 1.2 Perumusan Masalah Dalam penelitian ini permasalahan yang menjadi pembahasan adalah bagaimana membangun teknik steganografi dengan menggabungkan metode Spread Spectrum dan Shamir s Secret Share untuk menyembunyikan data rahasia ke beberapa cover object, yang berupa berkas MP3, untuk menambah tingkat keamanan data rahasia tersebut. 1.3 Tujuan Penelitian Tujuan dari penelitian yang akan dikerjakan adalah: 1. Membangun teknik steganografi dengan menggabungkan metode Spread Spectrum dengan Shamir s Secret Sharing untuk menyembunyikan data rahasia ke beberapa cover object. Data rahasia yang disembunyikan berbentuk teks. Cover object yang digunakan adalah berkas MP3. 2. Menganalisa berkas stego object yang dihasilkan dari teknik steganografi tersebut dalam hal keamanan, kualitas audio yang dihasilkan, dan ketahanan terhadap serangan (robustness).

4 1.4 Manfaat Penelitian Hasil dari penelitian ini diharapkan akan memberikan manfaat, yaitu mendapatkan suatu teknik audio steganografi yang aman serta menghasilkan stego object yang sulit dideteksi dan memiliki ketahanan terhadap serangan (robust), dengan menggunakan berkas MP3 sebagai cover. 1.5 Batasan Masalah pada: Untuk memfokuskan permasalahan, maka penelitian ini akan dibatasi a. Data/informasi yang akan disembunyikan pada penelitian ini berbentuk teks, sedangkan cover yang akan digunakan adalah berkas audio berformat.mp3. b. Penyembunyian informasi ke dalam berkas cover menggunakan teknik Direct Sequence Spread Spectrum. c. Teknik Informasi Sharing yang digunakan untuk membagi data rahasia menjadi beberapa bagian (share) adalah Shamir s Secret Share. d. Pengujian difokuskan pada perbandingan kualitas audio sebelum dan setelah penyembunyian data serta ketahanan stego object terhadap serangan (robustness). 1.6 Metodologi Penelitian Metodologi yang digunakan dalam penelitian ini meliputi: a. Studi pustaka, dilakukan dengan cara mempelajari literatur-literatur berupa buku, jurnal ilmiah, artikel ilmiah dan sumber-sumber lain yang mempunyai kaitan dengan permasalahan yang diteliti, yaitu steganografi pada berkas.mp3. b. Analisis masalah, dilakukan dengan cara sebagai berikut. Mempelajari algoritma teknik secret sharing dengan metode Shamir s Secret Share.

5 Mempelajari penggunaan Direct Sequence Spread Spectrum untuk implementasi steganografi pada berkas audio. Menentukan algoritma yang sesuai untuk menggabungkan metode Shamir s Secret Share dengan Direct Sequence Spread Spectrum untuk diterapkan pada steganografi dengan cover berupa berkas audio berformat.mp3. c. Menentukan diskripsi dan spesifikasi perangkat lunak yang akan dibuat. d. Melakukan perancangan perangkat lunak dengan menentukan kebutuhan fungsionalitas dan non fungsionalitas sistem, melakukan pemodelan sistem, serta merancang antarmuka untuk pengguna. Perancangan perangkat lunak terdiri dari dua proses utama, yaitu proses penyembunyian data ke cover-nya serta proses ekstraksi dan rekonstruksi data dari stego object-nya. Pada proses penyembunyian data, data yang sudah disiapkan dipecah menggunakan skema Shamir s Secret Share kemudian disembunyikan menggunakan metode Direct Sequence Spread Spectrum. Pada proses pemecahan ditentukan nilai threshold, k, yang merupakan banyaknya share yang dibutuhkan untuk bisa merekonstruksi data rahasia tersebut. Pada proses ekstraksi data dari stego object, data diambil dari stego object dengan melakukan despreading dan modulasi terhadap stego object. Rekonstruksi terhadap data dilakukan dengan mengumpulkan beberapa share, membentuk persamaan polinomial dan menyelesaikan persamman tersebut untuk memperoleh data rahasia. Untuk bisa merekonstruksi data dengan benar diperlukan share dengan jumlah minimal sebanyak nilai threshold, k. e. Implementasi dari desain perangkat lunak yang sudah dibuat sebelumnya. Proses implementasi dilakukan dengan menterjemahkan hasil proses perancangan perangkat lunak ke dalam bentuk kode program. Bahasa pemrograman yang digunakan adalah Matlab.

6 f. Pengujian, difokuskan pada pengujian fungsionalitas, perbandingan kualitas audio sebelum dan setelah penyembunyian data serta ketahanan stego object terhadap serangan (robustness). Untuk mengetahui kinerja dari sistem dilakukan variasi terhadap banyaknya share dan nilai threshold. Untuk mengetahui pengaruh teknik steganografi pada kualitas audio yang dihasilkan, dilakukan pengujian secara kuantitatif dengan mengukur PSNR (Peak Signal to Noise Ratio) dan MSE (Mean Squared Error). Untuk mengetahui ketahanan stego object dari gangguan, maka stego object dimodifikasi menggunakan StirMark Benchmark for Audio (SMBA). Keberhasilan untuk memperoleh kembali data yang sudah disembunyikan setelah stego object mengalami modifikasi digunakan untuk mengevaluasi ketahanan (robustness) dari stego object. 1.7 Sistematika Penulisan Secara garis besar, sistematika penulisan dari penelitian yang akan dilakukan adalah sebagai berikut. BAB I: Pendahuluan, yang meliputi pengantar yang menjelaskan latar belakang dan permasalahan, tujuan penelitian, metodologi penelitian, dan sistematika penulisan. BAB II: Tinjauan pustaka, yang menguraikan hasil penelitian yang pernah dilakukan oleh beberapa peneliti lain yang mempunyai keterkaitan dengan subyek penelitian, yaitu steganografi audio, steganografi yang menggunakan metode Spread Spectrum, khususnya yang menggunakan cover berupa berkas MP3. BAB III: Landasan teori, yang memberikan gambaran tentang teori steganografi, metode Shamir s Secret Share, metode Spread Spectrum dan teori lain yang digunakan untuk menyelesaikan masalah yang diteliti. BAB IV : Analisis dan rancangan sistem, yang meliputi rancangan dari sistem yang akan dibuat, yang ditunjukkan oleh Data Flow Diagram.

7 BAB V : Implementasi, menjelaskan cara implementasi dari rancangan sistem ke dalam kode program. BAB VI : Hasil penelitian dan analisis, berisi uraian tentang hasil yang diperoleh dari penelitian yang telah dilakukan serta pengujian dan analisis yang dilakukan untuk dapat menjawab pertanyaan yang melatarbelakangi penelitian. BAB VII : Kesimpulan, yang menyatakan penjabaran singkat dari hasil dan pembahasan dari penelitian yang dilakukan. Selain itu, pada bagian ini terdapat saran yang merupakan masukan dari peneliti terkait dengan penelitian yang telah dilakukan.