BAB 1 PENDAHULUAN. keamanan data sangatlah penting, terutama dalam bisnis komersil maupun. mengakses atau mendapatkan data tersebut.

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. penting di abad ini. Seiring dengan perkembangan aktifitas manusia yang semakin

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB 1 PENDAHULUAN. ada selain komputer, termasuk perangkat mobile. Kini, perangkat mobile tidak

karya seseorang tersebut adalah hasil pembajakan. Permasalahan di atas, membawa perubahan cara pandang peneliti terhadap metode yang digunakan untuk

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB I PENDAHULUAN. negatif terutama bagi pemilik asli citra digital. Sisi positif dari kemudahan

UKDW BAB 1 PENDAHULUAN

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1. aa

BAB 1 PENDAHULUAN. Steganografi, yang merupakan ilmu menyembunyikan pesan dalam suatu

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Berkembangnya teknologi informasi dan komunikasi yang semakin

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

APLIKASI PENYEMBUNYIAN PESAN PADA CITRA JPEG DENGAN ALGORITMA F5 DALAM PERANGKAT MOBILE BERBASIS ANDROID

BAB I PENDAHULUAN. data dengan mudah, bahkan kalangan awampun bisa menggunakannya. Hasil modifikasi mereka pun

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar belakang

BAB I PENDAHULUAN. diolah melalui seperangkat program computer. Salah satu jenis teknik pengolahan

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB I PENDAHULUAN. Perkembangan Teknologi pada masa sekarang ini telah mengalami

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI. Disusun oleh :

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication,

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB I PENDAHULUAN. 1.1 Latar Belakang. Komunikasi memegang suatu peranan yang sangat penting di abad ini

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. dalam storage lebih sedikit. Dalam hal ini dirasakan sangat penting. untuk mengurangi penggunaan memori.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1.1 LATAR BELAKANG I-1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. Pendahuluan. 1.1 Latar belakang

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG

BAB I. PENDAHULUAN Latar Belakang Masalah

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. dalam komputer menjadi jelas. Apalagi untuk sistem yang bersifat shared seperti

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

BAB I PENDAHULUAN. Perkembangan teknologi informasi dan komunikasi saat ini memudahkan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. memang sangat pesat, teknologi perangkat lunak telah menambahkan fungsi

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

Transkripsi:

BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi sekarang ini memungkinkan orang untuk dapat melakukan komunikasi maupun pertukaran data secara mudah. Karena itu tentunya keamanan data sangatlah penting, terutama dalam bisnis komersil maupun tradisional. Sebagai contoh, dalam pengiriman data-data krusial perusahaan, dimana diperlukan adanya pengamanan pada data, agar hanya beberapa orang yang dapat mengakses atau mendapatkan data tersebut. Salah satu cara untuk mengamankan data yang akan dikirimkan seperti pada contoh diatas adalah dengan menggunakan algoritma steganografi yang sudah banyak berkembang untuk menyembunyikan data pada suatu media. Steganografi merupakan teknik yang mempelajari penyembunyian data di dalam data induk sehingga keberadaan data tidak bisa atau sulit untuk diketahui. Semua file umum yang sudah ada, secara teori, dapat digunakan sebagai media pembawa, seperti file gambar yang berformat JPEG, BMP, GIF, atau dalam file musik berformat MP3, dan bahkan dalam file video yang berformat AVI. Proses steganografi sendiri secara garis besar akan dimulai dengan penyisipkan data ke dalam media pembawa, yang dalam hal ini adalah file image dengan format JPEG (Joint Photographic Experts Group), proses penyisipan data dilakukan secara algoritmik berdasarkan dari kata kunci yang sudah ditentukan sebelumnya. Untuk dapat melihat data yang ada didalam file image tersebut,

2 penerima file tersebut harus memasukkan kata kunci yang sama dengan kata kunci pada saat data disisipkan. Jika kata kunci yang dimasukkan berbeda, maka data yang didapat akan berbeda dengan data yang sebenarnya yang dikirimkan. Media file image yang berformat JPEG ini juga memiliki beberapa keuntungan untuk dijadikan media pembawa data (steganogram). Pertama adalah karena tipe file ini merupakan tipe file yang sudah umum digunakan, dan sudah banyak digunakan untuk pertukaran gambar pada internet. Alasan kedua adalah karena tipe file JPEG ini juga memiliki banyak algoritma penyisipan file atau data yang memiliki tingkat kesulitan untuk dilacak yang tinggi. Metode yang digunakan pada aplikasi ini adalah metode F5, yang merupakan pengembangan dari metode steganografi sebelumnya yaitu metode F3 dan F4. Algoritma F5 ini menyisipkan bit data pesan kedalam bit koefisien DCT kemudian membuat matriks encoding untuk mengurangi atau meminimalkan jumlah perubahan-perubahan yang diperlukan untuk menyisipkan suatu pesan dengan panjang tertentu (Fridrich, 2002). Metode F5 ini mempunyai tingkat efisiensi enkripsi yang lebih baik dibanding metode steganografi pendahulunya, karena menggunakan permutasi sehingga penyebaran pesan lebih seragam. Implementasi dari metode ini diharapkan dapat memenuhi kebutuhan akan tingkat keamanan data perangkat mobile.

3 1.2 Perumusan Masalah Masalah yang akan dibahas adalah: 1. Apakah tingkat keamanan data pada pengiriman data krusial, khususnya dalam perangkat mobile, sudah maksimal? 2. Apakah data yang dikirimkan dengan menggunakan steganografi dalam perangkat mobile tersebut memiliki tingkat ketepatan yang cukup? 1.3 Ruang Lingkup Ruang lingkup yang dipakai dalam penulisan skripsi ini meliputi : 1. Menggunakan algoritma F5 dalam pembuatan program aplikasi. 2. Data yang disisipkan berupa teks dan didapat dari input oleh user. 3. Steganogram yang digunakan adalah gambar dengan format JPEG. 4. Membuat perangkat lunak / software yang dapat mengaplikasikan algortima F5 dalam perangkat mobile yang menggunakan sistem operasi Android. 5. Hanya sebatas mengimplementasikan steganografi dengan algoritma F5 pada data tersebut. 1.4 Tujuan dan Manfaat 1.4.1 Tujuan Tujuan yang ingin dicapai dari perancangan aplikasi ini adalah sebagai berikut : 1. Menerapkan metode steganografi F5 sehingga meningkatkan keamanan data dari pihak yang tidak berkepentingan.

4 2. Merancang program aplikasi steganografi dengan algoritma F5 dalam perangkat mobile berbasis Android. 1.4.2 Manfaat Manfaat yang ingin dicapai adalah sebagai berikut : 1. Bagi pengguna perangkat mobile: bisa dengan lebih leluasa dan aman dalam berkomunikasi dengan perangkat mobile. 2. Bagi Pembaca: menambah pengetahuan tentang bagaimana algortima F5 dapat meningkatkan tingkat keamanan data yang dikirimkan melalui internet pada perangkat mobile. 3. Bagi Peneliti lain: memberikan referensi untuk materi yang masih relevan untuk di kembangkan di kemudian hari. 4. Bagi Penulis: Menambah pengetahuan tentang bagaimana algortima F5 dapat meningkatkan tingkat keamanan dalam pertukaran data pada perangkat mobile. 1.5 Metodologi Penelitian Berikut adalah metode yang di gunakan dalam penulisan skripsi : 1. Studi Pustaka Penulis mencari sumber buku, artikel, dan literatur internet yang berhubungan dengan topik penelitian skripsi. Penulis kemudian mempelajari dan memahami materi tersebut sebagai penunjang dalam kaitannya dengan materi yang di pilih. 2. Metode Analisis

5 Metode Analisis dalam penelitian ini di bagi menjadi beberapa tahap: a. Mempelajari Metode F5 b. Mempelajari Bahasa pemrograman Java Android. c. Mempelajari proses steganografi pada file gambar. d. Mempelajari proses steganografi dalam perangkat mobile. e. Mempelajari dan menganalisis proses perangkat mobile mengirimkan data. 3. Metode Perancangan Tahapan perancangan dalam penulisan ini dibagi menjadi beberapa tahap: a. Perancangan algoritma dan langkah-langkah untuk setiap tahapan dalam pengenkripsian video dengan VEA. b. Perancangan aplikasi pada perangkat mobile dimana memungkinkan untuk melakukan enkripsi pada video streaming. 1.6 Sistematika Penulisan BAB 1. PENDAHULUAN Pada bab ini dijelaskan mengenai latar belakang penulisan, ruang lingkup, tujuan dan manfaat, metodologi penelitian dan juga sistematika yang dipakai dalam penulisan skripsi ini. BAB 2. LANDASAN TEORI Dalam bab ini akan dijelaskan teori dasar dan metode yang dilakukan untuk mendukung analisis dan perancangan yang dilakukan.

6 BAB 3. ANALISIS DAN PERANCANGAN SISTEM Pada bab ini dilakukan analisis system yang meliputi gambaran umum permasalahan yang dihadapi, usulan pemecahan tersebut serta kebutuhan dan rancangan system yang diusulkan. BAB 4. IMPLEMENTASI DAN EVALUASI SISTEM Bab ini menjelaskan tentang spesifikasi perangkat keras yang dibutuhkan dalam perancangan sistem, contoh pengimplementasian sistem, evaluasi hasil sistem serta evaluasi sistem. BAB 5. SIMPULAN DAN SARAN Bab ini berisi tentang kesimpulan dan keseluruhan analisis dan perancangan sistem yang telah dilakukan, selain itu bab ini juga berisi tentang saran untuk pengembangan selanjutnya.