BAB 1 PENDAHULUAN. 1.1 Latarbelakang

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1. aa

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL...

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

UKDW BAB 1 PENDAHULUAN

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

1.1 LATAR BELAKANG I-1

BAB I PENDAHULUAN. Berkembangnya teknologi informasi dan komunikasi yang semakin

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN I-1

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB I PENDAHULUAN. Dengan semakin maraknya social media, aplikasi foto sharing dan blog gambar

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

Gambar 4.1 Menu Login Form

BAB I PENDAHULUAN. steganografi sangat dibutuhkan saat ini untuk pesan pribadi dengan media global

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

BAB IV. HASIL DAN ANALISIS

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. diolah melalui seperangkat program computer. Salah satu jenis teknik pengolahan

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

Title : Insertion of Secret Message in an Images on an Android Based Image Sharing Application using Advanced Least Significant Bit (ALSB) Method Name

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

BAB II LANDASAN TEORI

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. 1.1 Latar Belakang

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit

BAB I PENDAHULUAN 1.1 Latar Belakang

* Kriptografi, Week 13

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. teknologi pengolahan citra (image processing) telah banyak dipakai di berbagai

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

BAB I PENDAHULUAN 1.1 Latar Belakang

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

Transkripsi:

BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi penelitian yang digunakan, dan dijelaskan sistematika penulisan dalam pembuatan skripsi ini. 1.1 Latarbelakang Perkembangan teknologi yang pesat sangat berpengaruh terhadap keamanan data terutama pada pertukaran informasi dalam media digital. Citra merupakan salah satu media digital yang sering digunakan dalam pertukaran informasi. Suatu informasi pada saat ini sering mengalami situasi yang tidak aman, terutama untuk suatu informasi yang memiliki nilai lebih, misalnya informasi keamanan bisnis ataupun kepentingan umum. Dimana setiap informasi-informasi tersebut banyak diminati oleh berbagai pihak yang memiliki kepentingan didalamnya, dengan perkembangan teknologi tersebut, ancaman terhadap keamanan informasi yang dibutuhkan semakin besar, terutama untuk informasi yang dirahasiakan. Berbagai ancaman didunia maya membuat orang khawatir akan keamanan informasi yang dikirimnya, sedangkan informasi tersebut sangat penting bagi orang-orang tertentu [1]. Teknik penyembunyian informasi yang cukup terkenal adalah teknik steganografi. Steganografi merupakan seni untuk menyembunyikan pesan didalam media digital, sehingga orang lain tidak menyadari ada suatu pesan didalam media

2 tersebut [16]. Steganografi memiliki hubungan yang erat dengan kriptografi tetapi metode ini sangat berbeda dengan kriptografi. Teknik keamanan pada kriptografi mengacak pesan sehingga tidak dimengerti sedangkan steganografi menyembunyikan pesan agar tidak terlihat. Pada teknik kriptografi pesan chipertext akan menimbulkan kecurigaan sedangkan pesan steganografi yang dibuat tidak akan terlihat [6]. Seiring dengan beragamnya pilihan media yang digunakan pada teknik steganografi maka beragam pula algoritma steganografi yang digunakan. Algoritma steganografi yang digunakan untuk menyembunyikan pesan dalam berkas citra dengan format *.bmp dan *.jpg adalah Algoritma Least Significant Bit (LSB) dan Algoritma Exclusive Or (XOR) untuk menyisipkan file gambar pada gambar. Teknik steganografi umumnya digunakan pada dua media yang berbeda, dimana salah satunya berfungsi sebagai media informasi (carrier file) dan yang lain berfungsi sebagai media pembawa informasi tersebut (secret file) [4]. Salah satu metode steganografi citra digital adalah Least Significant Bit (LSB), dengan teknik penyembunyian pesan pada lokasi bit terendah dalam citra digital. Pesan dikonversikan kedalam bentuk bit biner dan disembunyikan pada citra digital dengan menggunakan metode LSB dengan membaca bit terendah [10]. Metode ini akan menghasilkan citra yang sangat mirip dengan aslinya, karena hanya mengubah nilai bit terakhir pada citra cover. Metode LSB menyembunyikan data rahasia dalam media pixel yang tidak signifikan (least significant pixel) dari berkas wadah (cover). Pengubahan nilai pixel yang tidak signifikan pada dasarnya memberikan pengaruh terhadap berkas wadah, tetapi perubahan yang terjadi sangat kecil, sehingga tidak tertangkap oleh indra manusia. Kenyataan inilah yang akhirnya dimanfaatkan sebagai teknik penyembunyian data.

3 Algoritma XOR merupakan Operasi XOR yang membandingkan dua buah bit yang apabila pada salah satu bit nya bernilai benar, maka hasil akhir operasi XOR tersebut adalah benar. Namun, bila kedua bit yang akan dibandingkan bernilai salah atau keduanya bernilai benar maka hasil akhir operasi XOR tersebut adalah salah. 1.2 Rumusan Masalah Berdasarkan latarbelakang diatas maka masalah yang akan dibahas pada penelitian ini adalah Bagaimana menjaga kerahasiaan data dengan menyisipkan file gambar yang berformat *.bmp dan *.jpg pada media gambar dengan menggunakan dua algoritma yaitu Exclusive Or dan Least Significant Bit serta menjaga keamanan gambar dengan menggunakan password. 1.3 Tujuan Penelitian Tujuan dari penelitian ini adalah menerapkan teknik steganografi dengan melakukan penyisipan gambar yang berformat *.bmp dan *.jpg dengan menggunakan algoritma XOR dan algoritma LSB serta mengetahui perbandingan kualitas citra antara kedua algoritmanya sebelum dan sesudah disisipkan dengan mengetahui nilai MSE dan PSNR. 1.4 Batasan Masalah Agar tidak terjadi perluasan pokok bahasan, maka diberikan batasan-batasan masalah sebagai berikut : 1. Jenis file gambar yang digunakan adalah *.bmp dan *.jpg.

4 2. Parameter pembanding kualitas citra yang diukur Mean Squared Error (MSE) serta Peak Signal to Noise Ratio (PSNR). 3. Ukuran citra cover langsung diubah dalam dimensi 300x300 pixel dan ukuran citra sisipan diubah menjadi satu per sepuluh dari citra cover yaitu 30x30 pixel. 4. Tools yang digunakan dalam implementasi ini menggunakan Microsoft Visual Basic 2010. 1.5 Manfaat Penelitian Manfaat dalam penelitian ini akan diperoleh suatu perangkat lunak untuk penyisipan dan ekstraksi pesan rahasia citra dengan menggunakan algoritma XOR dan LSB serta mengetahui hasil perbandingan perhitungan parameter yang diukur dari setiap algoritma dan menambah pengetahuan untuk memilih algoritma mana yang lebih baik dalam penyisipan gambar dengan mengetahui nilai MSE dan PSNR. 1.6 Metodologi Penelitian Metodologi penelitian yang akan digunakan dalam penelitian adalah: 1. Merumuskan Masalah Perumusan masalah merupakan proses awal dari sebuah penelitian, dimana masalah yang akan dirumuskan yaitu menganalisis serta implementasi dengan menggunakan dua buah algoritma yang dikombinasikan yaitu Exclusive Or dan Least Significant Bit pada penyisipan gambar pada gambar berformat *.bmp dan *.jpg. 2. Studi Literatur Studi Literatur merupakan proses pengumpulan bahan-bahan sebagai gambaran dalam penelitian terdahulu dan yang akan buat.

5 3. Pengumpulan Data Data yang akan dikumpulkan merupakan data beberapa citra yang berformat *.bmp dan *.jpg untuk proses penyisipan antara gambar citra cover dan gambar citra sisipan. 4. Perancangan Sistem Pada tahap perancangan sistem ini bertujuan untuk merancang perangkat lunak dan pembuatan flowchart untuk proses kerja program serta analisis masalah penelitian dengan menggunakan tools Microsoft Visual Basic 2010. 5. Implementasi Sistem Pada tahap ini dilakukan dengan tujuan untuk menampilkan hasil dari perancangan sistem kepada user tentang pemanfaatan program. 6. Pengujian Sistem Proses ini dilakukan setelah implementasi sistem dilakukan serta telah layak digunakan sehingga dilakukan pengujian sistem dan perbaikan sistem untuk hasil yang baik.

6 1.7 Sistematika Penulisan Sistematika penulisan dari skripsi ini terdiri dari beberapa bagian utama yang dijelaskan sebagai berikut : BAB I. PENDAHULUAN Bab ini akan menjelaskan tentang latar belakang masalah, rumusan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, dan sistematika penulisan pada skripsi ini. BAB II. LANDASAN TEORI Bab ini merupakan tinjauan teori yang berkaitan dengan pembahasan steganografi, Least Significant Bit, Exclusive Or, pengolahan citra yang akan di analisis, perancangan dan implementasi penelitian. BAB III. ANALISI PERANCANGAN SISTEM Bab ini menjelaskan tentang analisis pada perangkat yang akan digunakan untuk membangun sebuah sistem dan juga perancangan sistem dari hasil analisis yang dilakukan. BAB IV. IMPLEMENTASI DAN PENGUJIAN SISTEM Bab ini berisi hasil dari penelitian dan pembahasan serta pengujian berupa implementasi dari sistem yang telah di analisis dan dirancang sebelumnya dalam bentuk perangkat lunak steganografi image dengan bahasa pemrograman Microsoft Visual Basic 2010. BAB V. KESIMPULAN DAN SARAN Bab yang terakhir ini merupakan kesimpulan dari isi keseluruhan bab sebelumnya serta saran dari hasil pengujian yang diperoleh agar dapat bermanfaat dalam pengembangan selanjutnya.