BAB 1 PENDAHULUAN. dalam bentuk apapun lewat jaringan internet. dengan berbagai cara, misalnya dengan enkripsi.

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BINUS UNIVERSITY. Program Ganda Teknik Informatika Matematika Skripsi Sarjana Program Ganda Semester Ganjil 2007/2008

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

UKDW BAB 1 PENDAHULUAN

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

1.1 LATAR BELAKANG I-1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

BAB I PENDAHULUAN I-1

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

BAB 1 PENDAHULUAN. ada selain komputer, termasuk perangkat mobile. Kini, perangkat mobile tidak

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. negatif terutama bagi pemilik asli citra digital. Sisi positif dari kemudahan

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. keamanan data sangatlah penting, terutama dalam bisnis komersil maupun. mengakses atau mendapatkan data tersebut.

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN. Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB I PEDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Tingkat pembajakan terhadap Hak atas Kekayaan Intelektual (HaKI) di

BAB 1 PENDAHULUAN. Steganography berasal dari bahasa Yunani kuno yaitu steganos, terjemahannya

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB I PENDAHULUAN. penyimpangan-penyimpangan berupa penduplikatan-penduplikatan atau

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB II TINJAUAN PUSTAKA

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang


BAB 1 PENDAHULUAN. menjadi industri yang menjanjikan. Tapi seperti yang diketahui, penduplikasian data

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat

BAB I PENDAHULUAN. terutama pada sistem yang bersifat shared. Hal ini memungkinkan orang yang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB 1 PENDAHULUAN Latar belakang

BAB I PENDAHULUAN. teknologi informasi khususnya di bidang komputer memungkinkan seseorang untuk

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. tersebut dibuktikan dengan semakin canggihnya perangkat keras seperti prosesor,

Transkripsi:

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi yang begitu pesat memaksa manusia untuk terus berpikir dan mengembangkan teknik pengiriman informasi dengan cepat, aman dan akurat. Kini setiap orang dapat dengan mudah bertukar data atau informasi dalam bentuk apapun lewat jaringan internet. Karena begitu mudahnya seseorang bertukar data atau informasi dengan orang lain, maka kemungkinan data atau informasi jatuh ke pihak yang salah pun semakin besar. Tentunya manusia sudah berupaya untuk mencegah hal ini dengan berbagai cara, misalnya dengan enkripsi. Teknik enkripsi sudah dipakai sejak lama. Berbagai teknik enkripsi telah dikembangkan, mulai dari yang paling sederhana (teknik subtitusi) sampai pada teknik yang memerlukan perhitungan dan rumus-rumus matematika yang rumit. Semua hal ini merupakan upaya dari manusia untuk mengamankan data. Namun seiring dengan berkembangnya teknik enkripsi, berkembang pula teknik untuk memecahkan enkripsi tersebut yang dikembangkan oleh orang orang yang memang berkecimpung dalam hal pencurian data. Tentunya ini merupakan kabar buruk bagi orang yang ingin mengirimkan data yang bersifat rahasia. Jika mereka hanya mengandalkan enkripsi, maka mereka harus bertaruh dengan kemampuan para pencuri data untuk memecahkan teknik enkripsi yang mereka pakai.

2 Karena masalah ini, maka muncul pemikiran untuk menyamarkan data atau informasi tersebut melalui suatu media. Dasar pemikiran teknik menyamarkan data ini adalah Lebih baik para pencuri tidak tahu suatu koper yang dikunci dengan tidak begitu ketat berisi emas daripada mereka tahu suatu koper yang terkunci dengan ketat berisi emas. 1.2 Ruang Lingkup Ruang lingkup perancangan ini adalah sebagai berikut: 1. Jenis file medium berformat mp3. 2. Data atau informasi yang ingin disembunyikan dapat berupa apa saja (teks, gambar, suara, dll) bergantung pada besar file medium. 3. Metode yang dipakai adalah Direct Sequence Spread Spectrum (DSSS). 4. Perancangan hanya bertujuan untuk menyembunyikan data atau informasi ke dalam media audio. 5. Perancangan tidak bertujuan untuk membandingkan kualitas file medium sebelum dan sesudah disisipkan data.

3 1.3 Tujuan dan Manfaat 1.3.1 Tujuan Perancangan ini dibuat untuk menciptakan sebuah perangkat lunak yang dapat menyisipkan data ke dalam media file audio khususnya yang berformat mp3. Selain itu diharapkan teknologi ini akan membuka peluang bagi bermunculannya pengembangan lebih lanjut dalam perancangan yang lebih dalam mengenai masalah ini (misal : Digital Watermarking). 1.3.2 Manfaat Manfaat yang diperoleh: 1. Bagi pembaca: menambah pengetahuan metode Direct Sequence Spread Spectrum (DSSS) dan penggunaannya. 2. Bagi perancang lain: memberikan referensi untuk merancang suatu sistem yang sama secara lebih mendalam. 3. Bagi penulis: menambah pengetahuan tentang aplikasi metode, Direct Sequence Spread Spectrum (DSSS) dalam penyisipan data ke dalam media file audio khususnya berformat mp3.

4 1.4 Metodologi 1.4.1 Studi Literatur Studi literatur merupakan langkah awal yang tepat untuk memulai sebuah proses panjang perancangan yang kemudian akan ditindaklanjuti dangan berbagai proses berikutnya. Setelah informasi yang dibutuhkan telah mencukupi maka proses akan dilanjutkan dengan merancang perangkat lunak yang tepat. Berawal dari sini maka jembatan antara yang teoritis dan yang praktis telah terwujud. Hasil dari proses ini adalah gambaran umum tentang algoritma dan konsep perancangan yang akan dipergunakan untuk menyisipkan data ke dalam media file audio tersebut. 1.4.2 Perancangan Program Aplikasi Setelah perancangan aplikasi dan algoritma sudah dipelajari, maka akan dirancang program untuk menyisipkan data ke dalam media file audio. Dari program ini diharapkan akan membantu dalam menyamarkan pengiriman data melalui file audio. 1.4.3 Uji Coba Program aplikasi yang telah selesai dirancang, diujicoba terlebih dahulu untuk mengetahui kevalidan dari program tersebut.

5 1.4.4 Analisa Hasil Dari hasil pengolahan pada program aplikasi dapat di ketahui bahwa file medium yang telah disisipkan data tidak berubah secara kuantitas (besar file medium sebelum dan sesudah penyisipan data tidak berubah) sehingga secara kasat mata orang tidak akan tahu bahwa ada data yang disisipkan pada file audio tersebut. 1.4.5 Penulisan Laporan Hasil dari perancangan, pengamatan dan evaluasi dari aplikasi yang sudah dilakukan, setiap langkahnya dituangkan dalam laporan perancangan. 1.5 Sistematika Penulisan Pembahasan skripsi ini terbagi menjadi 5 bab secara terurut, yaitu sebagai berikut. Bab 1 Pendahuluan Pada bab ini akan diuraikan tentang latar belakang masalah, ruang lingkup, tujuan dan manfaat, metodologi dan sistematika penulisan. Bab 2 Landasan Teori Dalam bab ini diuraikan landasan teori yang digunakan dalam penulisan dan perancangan program seperti, Direct Sequence Spread Spectrum, Fast Fourier Transform, Modified Discrete Cosine Transform dan lain sebagainya

6 yang akan menjadi dasar dari penulisan dan perancangan program yang akan dilakukan. Bab 3 Analisis Program Pada bab ini diuraikan tentang langkah-langkah yang dilakukan dan kerangka pemikiran dalam melakukan perancangan program. Bab 4 Perancangan Sistem Pada bab ini diuraikan hasil yang diperoleh dari perancangan program serta hasil ujicoba dengan data dan penjelasan serta analisisnya. Bab 5 Kesimpulan dan Saran Pada bab ini diberikan kesimpulan dari hasil perancangan program berdasarkan uraian-uraian dari bab bab sebelumnya dan saran untuk pengembangan lebih lanjut.