BAB I PENDAHULUAN Latar Belakang

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. 1. aa

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN 1.1 Latar Belakang

1.1 LATAR BELAKANG I-1

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang Masalah

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. perangkat mobile, jaringan, dan teknologi informasi keamanan adalah. bagian dari teknologi yang berkembang pesat.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar belakang

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

UKDW BAB 1 PENDAHULUAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. Pendahuluan. 1.1 Latar belakang

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB I PENDAHULUAN 1.1 Latar Belakang

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN 1.1 Latar Belakang


BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB I PENDAHULUAN. steganografi sangat dibutuhkan saat ini untuk pesan pribadi dengan media global

Prosiding SNATIF Ke -4 Tahun 2017 ISBN:

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

BAB I PENDAHULUAN 1.1 Latar Belakang

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. dalam komputer menjadi jelas. Apalagi untuk sistem yang bersifat shared seperti

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

Bab 1 PENDAHULUAN Latar Belakang

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

STEGANOGRAFI FILE DOKUMEN TERENKRIPSI MENGGUNAKAN METODE LSB PADA VIDEO

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Universitas Sumatera Utara

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam

Transkripsi:

1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam dunia bisnis, selain itu ada juga aspek-aspek dari sisi negatif dari kemajuan sistem informasi tersebut. Sebagai user computing hampir semua aspek masyarakat menggunakan sistem informasi berbasis komputer apalagi informasi mudah didapat dengan adanya jaringan komputer seperti LAN (local area network) dan internet yang memungkinkan menyediakan informasi secara cepat dan akurat. Banyaknya informasi penting yang ditukarkan melalui internet membuat kejahatan teknologi informasi dan komunikasi juga semakin banyak terjadi seperti penyadapan atau modifikasi pesan untuk menjaga keamanan suatu dokumen. prinsip pengamanan dokumen ini adalah bagaimana sistem dapat mengamankan proses penyimpanan dan pengiriman dokumen. Mula-mula dokumen dalam bentuk teks dienkripsi. Sehingga dokumen tidak dapat dibaca oleh siapapun.karena teks telah berubah menjadi susunan huruf yang teracak. Dokumen yang susunan hurufnya telah teracak tersebut jika ingin dibaca oleh pemilik dokumen,maka dokumen tersebut harus dibuka dengan dekripsi. Banyak orang kemudian berusaha untuk mencari cara bagaimana mengamankan informasi dalam melakukan pertukaran informasi dokumen salah satu teknik mengamankan sebuah file dokumen adalah dengan melakukan enkripsi dokumen dengan menggunakan kriptografi algoritma AES. Algoritma AES (Advanced Encryption Standard) dipilih karena memiliki tingkat keamanan yang tinggi, dengan tiga pilihan tipe kunci yaitu AES-128, AES- 192 dan AES-256. AES adalah salah satu algoritma enkripsi simetris. Dimana proses enkripsi dan dekripsi nya menggunakan kunci yang sama. AES merupakan algoritma yang ditetapkan sebagai standar metode enkripsi modern pengganti DES (Data Encryption Standard), dalam sayembara AES (Advanced Encryption Standard). oleh NIST (National Institute of Standards and Technology). 1

2 Untuk mengatasi ancaman keamanan dalam teknologi informasi dan komunikasi maka banyak cara dapat dilakukan untuk menyampaikan pesan secara aman kepada orang lain, misalnya dengan cara mengenkripsi pesan dan hanya orang yang dituju yang dapat mendekripsi pesan tersebut, namun cara ini tentu akan membuat orang lain curiga terdapat pesan rahasia dalam pesan terenkripsi tersebut. Untuk menghilangkan kecurigaan tersebut, dikembangkanlah steganografi. Steganografi, yaitu cara atau proses penyembunyian data pada suatu media tanpa diketahui keberadaan datanya. Dengan hal ini maka dapat dipastikan kepemilikan data digital menjadi aman. Karena meskipun data digital telah menyebar dan tanpa diketahui keberadaanya keaslian data tersebut masih terjaga dan tidak mudah untuk diambil alih kepemilikannya. Dalam melakukan proses steganografi pada data digital terdapat banyak cara yang dapat dilakukan, salah satunya adalah dengan menggunakan metode Least Significant Bit untuk melakukan penyembunyian data pada media digital tersebut. Metode ini menjamin keutuhan media sehingga tidak merusak media asli meskipun telah disisipi data rahasia, selain itu metode ini merupakan metode yang mudah dimplementasikan pada data-data digital seperti gambar dan video. Atas dasar inilah metode LSB ( Least Significant Bit ) merupakan metode steganografi yang penulis pilih (Mentari,2014) Banyak media yang digunakan untuk penyisipan pesan, banyak penelitian tentang penyisipan pesan dengan berbagai metode pada gambar dan penyisipan pada file audio namun sangat jarang yang menggunakan video sebagai media penyisipan dalam steganografi karena pada video menggabungkan 2 file citra berupa gambar dan audio. Dan kapasitas penyimpanan pesan bias lebih bnyak karena video terdiri dari beberapa frame disetiap detiknya.(mentari,2014) Ada beberapa format video yang beredar namun dalam laporan ini format video yang digunakan adalah file video berformat AVI, alasan menggunakan AVI karena didukung oleh semua computer dan aplikasi multimedia yang menjalankan windows dengan Ukuran file besar dan file video berformat AVI ini ridak terkompresi yang membuat resolusi dari file AVI tersebut sangat baik untuk kualitas sebuah gambar. (Prasetyo,2008)

3 1.2. Rumusan Masalah Berdasarkan latar belakang di atas, maka permasalahan yang diangkat dalam penelitian ini adalah: 1. Bagaimana melindungi kerahasiaan file dengan menggunakan algoritma AES? 2. Bagaimana menyisipkan file dokumen terenkripsi pada video menggunakan metode LSB? 1.3. Tujuan Penelitian Tujuan dari melakukan penelitian ini adalah: 1. Melakukan enkripsi file dokumen PDF menggunakan algoritma AES dan Menyisipkan file dokumen terenkripsi pada video menggunakan metode LSB. 2. Mengetahui nilai noise file video setelah dan sebelum disisipkan file dokumen terenkripsi. 1.4. Batasan Masalah Adapun batasan masalah dalam perancangan dan pembuatan aplikasi ini adalah: 1. Pesan yang diamankan adalah berupa file dokumen teks PDF dan dengan ukuran file tertentu. 2. Video yang digunakan untuk menyisipkan data berupa video dengan format AVI. 1.5. Manfaat Penelitian Penulisan tugas akhir ini diharapkan dapat memberikan manfaat sebagai berikut: 1. Menghasilkan sebuah aplikasi yang dapat menjaga keamanan sebuah file dokumen teks. 2. Menghasilkan keamanan enkripsi dan dekripsi tanpa mengurangi maksud dan isi file dokumen tersebut.

4 3. Menjaga keamanan dokumen-dokumen penting pada sebuah jaringan komputer dari serangan serangan yang berasal dari luar. 1.6. Metodologi Penelitian 1.6.1. Desain Penelitian Desain penelitian yang akan digunakan dalam penelitian ini adalah menggunakan desain eksperimental. Yang menjadi objek penelitian adalah file dokumen teks dan metode yang digunakan adalah metode steganografi LSB dan algoritma kriptografi AES. Pada objek penelitian akan dilakukan perlakuan atau treatment. Perlakukan yang dimaksud adalah dalam proses penyisipan file dan enkripsi file. Perlakuan yang diberikan adalah perbedaan ukuran file dokumen teks yang merupakan pesan yang harus diamankan dan ukuran video yang menjadi tempat penyisipan file dokumen teks. Jadi, dalam desain eksperimental terdapat hubungan sebab akibat dari suatu percobaan. Hasil dari percobaan tersebut akan dipengaruhi oleh perubahan terhadap objek penelitian, yaitu perbedaan ukuran file dokumen teks yang akan diuji dan perbedaan ukuran file video yang menjadi tempat menyisipkan pesan. Dalam tahapan ini juga merencanakan perancangan prosedur atau konsep eksekusi sebelum melakukan pengkodean.perancangan prosedur atau konsep eksekusi ini dimodelkan menggunakan Flowchart. 1.6.2. Pengumpulan Data Data adalah fakta empirik yang dikumpulkan oleh peneliti untuk kepentingan memecahkan masalah atau menjawab pertanyaan penelitian. Data penelitian dapat berasal dari berbagai sumber yang dikumpulkan dengan menggunakan observasi dimana data-data yang akan dicari untuk menggunakan algoritma ini didapat dari data-data yang ada di internet, buku-buku refrensi dan penelitian yang pernah dilakukan sehingga algoritma yang dipakai layak digunakan dalam penelitian.

5 Dalam penelitian ini jenis data yang digunakan adalah data primer. Data primer adalah data yang diperoleh atau dikumpulkan oleh peneliti secara langsung dari sumber datanya. Data primer disebut juga sebagai data asli. Data yang digunakan adalah data yang ada pada tabel 1.1. Tabel 1. 1 Pengumpulan Data JENIS FILE FORMAT UKURAN Dokumen teks PDF 1MB Video AVI 320x240 piksel 1.6.3. Analisis Kebutuhan Tahapan ini merupakan analisa terhadap kebutuhan. Pengumpulan data dalam tahap ini dilakukan untuk mengetahui kondisi atau kemampuan yang harus dimiliki oleh untuk memenuhi apa yang disyaratkan atau diinginkan pemakai. 1. Aplikasi ini dapat dijalankan pada komputer dengan Sistem operasi Windows. 2. Aplikasi ini dapat melakukan proses enkripsi file dokumen teks. 3. Aplikasi ini dapat melakukan penyisipan file dokumen teks terenkripsi ke dalam video. 4. Aplikasi ini dapat mengekstraksi video yang sudah disisipkan file dokumen file dokumen teks yang terenkripsi. 5. Aplikasi ini dapat melakukan dekripsi terhadap file dokumen teks terenkripsi. 1.6.4. Pengujian Sistem Pada pengujian kali ini dilakukan 3 pengujian pertama pengujian pada algoritma yang digunakan apakah algoritma tersebut baik digunakan untuk pengenkripsian sebuah file dan pengujian kedua pengujian untuk melihat hasil dari proses ekstraksi apakah file yang keluar tidak berubah dari saat sebelum dilakukan

6 penyisipan. Dan yang ketiga pengujian noise yang terjadi pada file video setelah disisipi file dokumen teks. 1. Skenario pengujian dengan menggunakan metode Avalanche Effect. Pada pengujian menggunakan metode avalanche effect yaitu menguji baik tidaknya algoritma kriptografi yang digunakan dengan membandingkan chipertext dengan mengubah 1 bit plaintext pada percobaan pertama dan mengubah 1 bit key pada percobaan kedua. Setelah menemukan perbandingan bit yang berbeda dibagi dengan jumlah bit keseluruhan dan dikali 100 maka akan ditemukan hasilnya. Hasil yang diharapkan oleh penulis adalah rata-rata persentase lebih dari 50% sebagai acuan algoritma yang digunakan merupakan algoritma yang baik. jumlah bit yang berbeda jumlah bit keseluruhan 2. Pengujian integritas file X 100% = Pengujian yang dilakukan dengan membandingkan isi dan ukuran dari berkas rahasia sebelum dan sesudah dilakukan proses steganografi. Pengujian ini dapat dikatakan berhasil apabila isi dan ukuran berkas sebelum dan sesudah dilakukan proses steganografi video harus sama persis baik isi maupun ukuran filenya. Pengujian ini menggunakan algoritma md5 Checksum. 3. Pengujian Kualitas Video Pengujian ke-3 ini dilakukan pada kualitas video yang dilakukan embedded file dokumen. Dan file akan dilakukan pengujian apakah file video sebelum dan sesudah di lakukan penyisipan mengalami perubahan, dan pada pengujian ini dilakukan dengan perhitungan rumus PSNR(Peak Signal to Noise Ratio). 4. Pengujian waktu proses Pengujian ke-4 ini adalah pengujian waktu proses dari enkripsi dekripsi dan embed ekstraksi dimana pada pengujian ini akan terlihat lama nya proses yang dijalankan oleh aplikasi.

7