BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB I PENDAHULUAN I-1

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB I PENDAHULUAN. penelitian, metodologi penelitian dan sistematika penulisan.

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB 1 PENDAHULUAN. keamanan data sangatlah penting, terutama dalam bisnis komersil maupun. mengakses atau mendapatkan data tersebut.

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

1.1 LATAR BELAKANG I-1

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB I PENDAHULUAN. 1.1 Latar Belakang

UKDW BAB 1 PENDAHULUAN

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

BAB I PENDAHULUAN. steganografi sangat dibutuhkan saat ini untuk pesan pribadi dengan media global

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

BAB I PENDAHULUAN. dalam komputer menjadi jelas. Apalagi untuk sistem yang bersifat shared seperti

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB III ANALISIS DAN DESAIN SISTEM

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat

BAB I PENDAHULUAN. Jaringan komputer dan internet telah mengalami perkembangan yang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang


STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Transkripsi:

BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak terbatas pada pesan yang berbentuk data teks saja, tetapi bisa juga berbentuk data audio dan visual. Media penyampaian pesan pun semakin berkembang seiring dengan pertumbuhan teknologi di bidang informasi, kita tidak hanya bisa menggunakan jasa pos untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan e-mail yang tersedia di internet. Walaupun pengiriman pesan melalui e-mail dapat diterima secara langsung oleh penerima pesan, tetapi pengiriman dengan cara ini juga rentan terhadap bahaya pencurian data. Oleh karena itu, diperlukan suatu sistem pengamanan data yang dapat melindungi pesan-pesan yang bersifat pribadi dan rahasia supaya sampai ke tangan orang yang berhak menerima pesan tersebut. Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi dan data tersebut dikirim dan diterima oleh orang yang berkepentingan. Informasi akan tidak berguna lagi apabila di tengah jalan informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak. Salah satu cara untuk mengatasi situasi di atas adalah menggunakan teknik steganografi dan kriptografi. 1

2 Kriptografi adalah ilmu dan seni menjaga kerahasiaan pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya. Perubahan pesan dalam kriptografi dapat dilihat dan disadari langsung oleh indera manusia karena keunikan hasil keluarannya. Kriptografi menyediakan empat layanan, yaitu kerahasiaan, integritas data, otentikasi, dan nipernyangkalan. Steganografi adalah ilmu dan seni menyembunyikan pesan rahasia sehingga keberadaan pesan rahasia tersebut tidak dapat diketahui. Steganografi dapat menyamarkan pesan ke dalam suatu media tanpa orang lain menyadari bahwa media tersebut telah disisipi suatu pesan. Hasil keluaran steganografi adalah data yang memiliki bentuk persepsi yang sama dengan data aslinya apabila diinterpretasikan menggunakan indera manusia, namun berbeda apabila diinterpretasikan dengan perangkat pengolah data digital seperti komputer. Pada umumnya, pesan steganografi muncul dengan rupa lain seperti gambar, artikel, daftar belanjaan, atau pesan-pesan lainnya. Pesan yang tertulis ini merupakan tulisan yang menyelubungi atau menutupi. Contohnya, suatu pesan bisa disembunyikan dengan menggunakan tinta yang tidak terlihat di antara garis-garis yang kelihatan. Metode yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Contohnya pada berkas image, pesan dapat disembunyikan dengan menggunakan cara Least Significant Bit Insertion (LSB), yaitu menyisipkannya pada bit rendah atau bit yang paling kanan pada data pixel yang menyusun file tersebut. Pada berkas bitmap 24 bit, setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh bilangan 8 bit

3 (byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Dengan demikian, pada setiap pixel berkas bitmap 24 bit kita dapat menyisipkan 3 bit data. 1.2 Rumusan Masalah Berikut ini merupakan masalah-masalah yang diidentifikasi: a. Banyak penyalahgunaan terhadap dokumen-dokumen dengan cara menduplikasi. Pada umumnya keamanan data pada dokumen hanya bergantung dari password dokumen. b. Walaupun sudah banyak aplikasi sekuritas untuk mengamankan dokumen-dokumen, namun demikian beberapa aplikasi sekuritas Perancangan dan Implementasi Pengamanan Pesan menggunakan Kriptografi dan Steganografi diperkenalkan dalam skripsi ini. 1.3 Ruang Lingkup Melihat dari luasnya topik pengamanan data yang akan dibahas, maka ruan g lingkup yang akan dibahas difokuskan sebagai berikut: a. Data yang digunakan adalah format teks dan menggunakan image *.bmp sebagai media penyembuyian. b. Penggunaan Encode/Decode untuk data text. c. Penggunaan kriptografi untuk pengamanan data yang berupa text menggunakan metode cipher substitusi dan cipher transposisi.

4 d. Penggunaan steganografi untuk menyembunyikan data yang telah dienkripsi ke dalam rupa data *.bmp yang lain menggunakan metode Least Significant Bit Insertion (LSB). e. Penelitian yang dilakukan sebatas pengamanan (disertai password) dan ketahanannya, size keluaran hanya sebagai pembanding. 1.4 Tujuan dan Manfaat Tujuan yang ingin dicapai dari penulisan ini adalah: a. Merancang sistem pengamanan pesan dengan menggunakan kombinasi kriptografi dan steganografi, sebagai sistem sekuriti yang berbentuk image. b. Mengimplementasi sistem sekuriti tersebut melalui program yang dikembangkan. Manfaat yang didapat dari hasil penulisan ini adalah: a. Bagi para pengguna e-mail manfaat yang didapatkan mencangkup: 1) Menimbulkan rasa aman saat pengiriman pesan menggunakan e-mail. 2) Pesan sulit dibaca orang karena sudah disamarkan menggunakan kriptografi dan steganografi.

5 1.5 Metode Penelitian Metodologi yang digunakan dalam penulisan tugas akhir ini adalah sebagai berikut: a. Tahap pengumpulan data Metode pengumpulan data yang digunakan dalam penelitian ini adalah sebagai berikut: 1) Studi Pustaka Pengumpulan data dengan cara mengumpulkan literatur, jurnal, paper, dan bacaan-bacaan yang terkait dengan pokok bahasan penelitian. 2) Eksperimen Teknik pengumpulan data dengan mengadakan eksperimen atau percobaan. b. Tahap pembangunan perangkat lunak Teknik analisis data dalam pembangunan perangkat lunak menggunakan paradigma perangkat lunak secara Waterfall Model, yang meliputi beberapa proses, di antaranya: Gambar 1.1 Waterfall Model

6 1) User Requirement Merupakan bagian dari sistem yang terbesar dalam pengerjaan suatu proyek, dimulai dengan menetapkan berbagai kebutuhan dari semua elemen yang diperlukan sistem dan mengalokasikannya ke dalam pembentukan perangkat lunak. 2) Analysis Merupakan tahap menganalisis hal-hal yang diperlukan dalam pelaksanaan. 3) Design Tahap penerjemahan dari data yang dianalisis ke dalam bentuk yang mudah dimengerti oleh user. 4) Coding Tahap penerjemahan data atau pemecahan masalah yang telah dirancang ke dalam bahasa pemrograman tertentu. 5) Testing Merupakan tahap pengujian terhadap perangkat lunak yang dibangun. 6) Maintenance Tahap akhir dimana suatu perangkat lunak yang sudah selesai dapat mengalami perubahan-perubahan atau penambahan sesuai dengan permintaan user. 1.6 Sistematika Penulisan Sistematika penulisan pada skripsi ini merupakan suatu gambaran umum mengenai isi dari keseluruhan pembahasan, yang bertujuan untuk memudahkan pembaca

7 dalam mengikuti alur pembahasan yang terdapat dalam penulisan skripsi ini. Berikut ini merupakan sistematika penulisan: BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang pemilihan topik skripsi, rumusan masalah, ruang lingkup, tujuan dan manfaat penulisan skripsi, metodologi penelitian yang digunakan, serta sistematika penulisannya. BAB 2 LANDASAN TEORI Bab ini membahas teori yang berhubungan dengan Encode/Decode dan mengolahnya berupa bentuk yang lain. Dalam bab ini juga dibahas teori-teori mengenai kriptografi dan steganografi serta analisa dari metode-metode yang ada dan pernah digunakan dalam bidang tertentu. BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Bab ini membahas tentang masalah dan usulan pemecahan masalahnya. Bab ini juga membahas tentang perancangan program aplikasi, yaitu spesifikasi dasar yang dibutuhkan untuk membuat aplikasi dan bentuk dari program aplikasi yang dibuat. Dan juga membahas mengenai rancangan sistem yang diusulkan, seperti rancangan Graphic User Interface (GUI) dan pembuatan spesifikasi setiap proses. BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini membahas tentang implementasi perangkat keras dan perangkat lunak yang dibutuhkan dalam perancangan dan menjalankan aplikasi ini. Bab ini juga menjelaskan tentang modul-modul yang ada dalam sistem ini dan juga cara kerjanya.

8 BAB 5 SIMPULAN DAN SARAN Bab ini berisi mengenai kesimpulan dari pembahasan pada bab-bab sebelumnya beserta saran-saran mengenai hasil penelitian kasus dan rancangan yang dihasilkan, guna membangun sistem serupa yang bertujuan sama pada implementasi teknologi di masa mendatang.