BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

dokumen-dokumen yang mirip
1.1 LATAR BELAKANG I-1

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. terdapat berbagai aturan yang harus dipahami oleh penggunanya dan target-target

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. dapat memberikan cuti kepada setiap pegawainya selama masa satu tahun bekerja

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

BAB I PENDAHULUAN. Dice Coefisient berbasis Client Server dan Belum adanya sebuah aplikasi untuk

BAB I PENDAHULUAN. mempertahankan perusahaan yaitu faktor internal dan eksternal.

BAB I PENDAHULUAN. CV. Sejati Furniture adalah suatu perusahaan perseorangan yang bergerak

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

UKDW BAB 1 PENDAHULUAN

BAB I PENDAHULUAN. perusahaan tergantung dari bagaimana data diolah lebih lanjut untuk

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. lama semakin pesat berkembangnya terutama mengenai sistem informasinya. Ini

BAB I PENDAHULUAN. Karyawan merupakan salah satu sumber daya manusia yang digunakan

BAB I PENDAHULUAN. diolah melalui seperangkat program computer. Salah satu jenis teknik pengolahan

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

BAB I PENDAHULUAN 1.1. Latar Belakang

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga

BAB I PENDAHULUAN. berpengaruh dalam keuntungan yang didapat oleh perusahaan tersebut. Untuk

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Demikian juga PT. Global Duta Development yang menyediakan sistem

BAB I PENDAHULUAN. mengenai informasi yang akan membantu manajer, investor, otoritas pajak dan

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. teknologi informasi khususnya di bidang komputer memungkinkan seseorang untuk

BAB I PENDAHULUAN. salah satunya adalah komputer. Seperti halnya pada perusahaan perusahaan dan

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

BAB I PENDAHULUAN. steganografi sangat dibutuhkan saat ini untuk pesan pribadi dengan media global

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN. dalam hal latihan maupun proses rekaman. Saat ini pengguna jasa penyewaan

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

BAB I PENDAHULUAN. semakin relatif sulit juga untuk mengambil keputusan terhadap suatu

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. negatif terutama bagi pemilik asli citra digital. Sisi positif dari kemudahan

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB I PENDAHULUAN. pada PT. Buana Jaya Lestari menggunakan sistem terkomputerisasi, yaitu dalam

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. penunjang yang terletak pada kedalaman tertentu. Tiang pancang bentuknya. utama dari tiang pancang adalah kayu, baja, dan beton.

BAB I PENDAHULUAN. software. Kombinasi antara hardware yang mendukung pemrosesan yang cepat

BAB I PENDAHULUAN. Salah satu program TNI dalam meningkatkan jumlah perajurit TNI yaitu

BAB I PENDAHULUAN. Perkembangan teknologi informasi dan komunikasi saat ini memudahkan

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

BAB I PENDAHULUAN. Hal ini disebabkan oleh berkembangnya ilmu pengetahuan dan teknologi dan

BAB I PENDAHULUAN. Berkembangnya teknologi informasi dan komunikasi yang semakin

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB 1 PENDAHULUAN. keamanan data sangatlah penting, terutama dalam bisnis komersil maupun. mengakses atau mendapatkan data tersebut.

IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL

Transkripsi:

BAB I PENDAHULUAN I.1. Latar Belakang Dengan berkembangnya teknologi informasi, penggunaan media digital juga semakin meningkat. Populernya penggunaan media digital sebagai media pertukaran informasi disebabkan oleh kemudahan yang ditawarkan media digital kepada para penggunanya. Selain itu media digital dapat secara cepat tersebar melalui jaringan internet. Namun sifat dari media digital ini mempunyai kelemahan untuk kasus pertukaran informasi yang bersifat rahasia. Pencurian informasi di internet sangat riskan terjadi, sehingga hal ini membuat pertukaran informasi yang bersifat rahasia harus dilakukan dengan hati-hati. Permasalahan ini dapat diatasi dengan menggunakan teknik kriptografi. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi menjadi informasi acak (ciphertext) menggunakan algoritma dan kunci tertentu, lalu setelah diterima oleh penerima informasi, ciphertext akan diubah kembali menjadi plaintext melalui proses dekripsi menggunakan algoritma dan kunci yang sama dengan proses enkripsi. Sehingga pesan rahasia hanya dapat dimengerti oleh pihak penerima. Namun kriptografi mempunyai kelemahan. Informasi acak yang diubah menggunakan algoritma dan kunci tertentu berbentuk sebuah pesan 1

2 yang tidak mempunyai makna, namun dapat dilihat secara kasat mata. Hal ini akan menimbulkan kecurigaan pada pihak selain penerima dan pengirim informasi. Oleh karena itu dipakai teknik lain untuk menjawab kelemahan teknik kriptografi. Teknik ini dinamakan steganografi. Steganografi adalah ilmu dan seni penyembunyian informasi yang dapat mencegah pendeteksian terhadap informasi yang disembunyikan. Untuk itu penulis mengangkat judul Studi Perbandingan Metode LSB dan Metode Adaptif pada Penyembunyian Pesan Citra Digital. Dimana kedua metode ini memiliki proses kerja dan tingkat keamanan yang berbeda. Secara mendasar terdapat dua buah macam metode penyisipan informasi pada format gambar GIF, yaitu metode non adaptif dan Adaptif. Metode non adaptif, contohnya EZStego dan GifShuffle, menyisipkan pesan rahasia ke dalam format gambar GIF tidak berkorelasi pada fitur gambar. Contohnya metode LSB (Least Significant Byte) yang memilih secara acak pixel yang ingin disisipkan oleh pesan rahasia. Sedangkan metode Adaptif mengkorelasikan modifikasi pada tiap pixel sesuai konten gambar. Contohnya penyisipan dengan metode adaptif dapat menghindari area dengan warna yang sama. I.2. Ruang Lingkup Permasalahan I.2.1. Identifikasi Masalah Berdasarkan latar belakang diatas, maka identifikasi masalah dalam penulisan skripsi ini adalah:

3 1. Belum maksimalnya aplikasi aplikasi penyisipan teks yang ada dalam pengamanan data data rahasia. 2. Banyaknya kejahatan yang terjadi dalam pengaksesan data. 3. Metode ini hanya digunakan dalam pembuatan aplikasi penyembunyian teks yang akan dirancang. I.2.2. Perumusan Masalah Berdasarkan latar belakang dalam penulisan skripsi ini, penulis merumuskan masalah-masalah tersebut : 1. Bagaimana menjelaskan proses kerja kedua metode dalam melakukan penyembunyian pesan kedalam file citra berformat GIF? 2. Seberapa signifikan kedua metode tersebut dalam menyembunyikan pesan kedalam file citra yang berbentuk GIF? 3. Bagaimana melakukan penyembunyian pesan kedalam sebuah citra yang berformat GIF? 4. Bagaimana menjelaskan proses ekstraksi pesan citra yang berformat GIF dari kedua metode tersebut? 5. Bagaimana kualitas citra yang berformat GIF yang telah disisipkan pesan rahasia dari kedua metode? I.2.3. Batasan Masalah Batasan masalah pada penelitian skripsi ini adalah sebagai berikut: 1. Skrispsi ini hanya menjelaskan tentang proses kerja metode LSB dan Metode Adaptif dalam melakukan penyembunyian pesan yang berformat GIF secara teoritis.

4 2. File citra yang digunakan merupakan citra GIF dan citra yang digunakan adalah citra citra berwarna versi GIF87a. 3. Pesan yang digunakan adalah pesan teks dengan format teks.txt dan Perancanganan dengan menggunakan software Visual Studio 2010 dengan bahasa pemrograman visual basic.net. 4. Metode LSB yang di paparkan adalah LSB level 1. I.3. Tujuan dan Manfaat I.3.1. Tujuan Tujuan yang ingin dicapai melalui penulisan skripsi ini adalah sebagai berikut : 1. Memahami teknik penyembunyian pesan pada citra berformat GIF menggunakan metode LSB dan metode Adaptif. 2. Memaparkan proses kerja metode LSB dan Metode Adaptif dalam melakukan proses penyembunyian pesan. 3. Memaparkan proses ekstraksi pesan dari file citra berformat GIF dengan metode LSB dan metode Adaptif. 4. Mengimplementasikan penyembunyian pesan dalam citra berformat GIF kedalam aplikasi perangkat lunak. 5. Melakukan pengujian terhadap aplikasi perangkat lunak untuk melakukan perbandingan kualitas antara citra berformat GIF yang telah disisipkan pesan rahasia dengan citra berformat GIF yang belum disisipkan pesan rahasia.

5 I.3.2. Manfaat Manfaat dari penulisan skripsi ini : 1. Manfaat menggunakan aplikasi pada skripsi ini seseorang dapat mengirimkan suatu informasi rahasia tanpa takut diketahui isi informasi tersebut oleh orang lain. 2. Peningkatan keamananan pesan lewat file citra berformat GIF dengan menggunakan metode Adaptif lebih signifikan karena file citra yang telah disisipkan pesan ataupun yang belum disisipkan pesan tidak terlalu terlihat oleh mata. 3. Semakin memahami proses keamanan pesan lewat citra dengan metode LSB dan metode Adaptif. 4. Menjadi tau tentang proses penyisipan pesan lewat file citra dan cara mengekstraksi pesan dari citra dengan metode LSB dan metode Adaptif. I.4. Metodologi Penelitian I.4.1. Metode Penelitian Dalam menyusun skripsi ini penulis mengumpulkan data yang digunakan untuk program ini dengan metode - metode sebagai berikut: a. Studi Keputusan (Library Research) Yaitu metode ini berjalan untuk memperoleh bahan penulisan yang bersifat teoritis, yaitu buku-buku yang berkaitan dengan penulisan skripsi.

6 b. Studi Literatur Merupakan metode yang dilakukan oleh penulis dengan mengunjungi dan mempelajari website atau situs-situs yang berhubungan dengan penulisan skripsi ini, seperti website ilmu komputer, serta mempelajari bahasa-bahasa pemrograman Visual Studio 2010 dengan mengunjungi situs-situs yang menyediakan tutorial mengenai bahasa pemrograman yang penulis gunakan. Metode penelitian yang dipakai oleh penulis adalah metode penelitian deskriptif atau disebut juga metode penelitian analitis. Dalam metode penelitian deskriptif ini digunakan teknik-teknik analisis, klasifikasi masalah, survey, studi kepustakaan terhadap masalahmasalah yang berhubungan dengan skripsi yang penulis susun, wawancara (interview) dengan narasumber, observasi, dan teknik Test terhadap objek penelitian yang telah ada. Ada beberapa prosedur yang digunakan dalam penelitian ini ialah dengan skema sebagai berikut :

7 Target :Studi Pembelajaran Metode LSB dan Metode Adaptif pada Penyembunyian Pesan Citra Digital. Analisis Kebutuhan Spesifikasi validasi Finalisasi Desain & Implementasi gagal Verifikasi berhasil Gambar I.1. Prosedur Perancangan Pada gambar prosedur perancangan sistem di atas dapat diuraikan ke dalam beberapa tahap yaitu Tujuan Penelitian, tahap Analisa (Analisys), Spesifikasi, tahap Perancangan (Design) dan tahap Penerapan (Implementasi), Verifikasi serta tahap Validasi. Dan kegiatan yang dilakukan pada tiap-tiap tahap adalah sebagai berikut : 1.1. Target/Tujuan Penelitian Target penelitian ini yaitu memaparkan proses penyembunyian dan cara mengekstraksi pesan dari metode LSB dan metode Adaptif. 1.2. Analisis Kebutuhan Tujuan utama tahap analisis kebutuhan sistem adalah untuk mengetahui syarat kemampuan atau kriteria yang harus dipenuhi oleh sistem agar keinginan pemakai sistem dapat terwujud.

8 Tabel I.1. Kebutuhan Sistem Fungsional No Kebutuhan Rincian Kebutuhan 1. Fungsi Sistem Studi Pembelajaran Metode LSB dan Metode Adaptif pada Penyembunyian Pesan Citra Digital. 2. Perangkat Lunak Visual Studio 2010 3. Pelaksana Sistem Programmer 4. Pengolah Sistem Programmer 1.3. Spesifikasi dan Desain Perancangan sistem menggunakan bahasa pemrograman Visual Studio 2010. Spesifikasi komputer yang digunakan minimal dualcore, RAM 2GB serta Hard Drive 320 Gb dan Model yang digunakan dalam merancang sistem informasinya adalah dengan model UML (Unified Modeling Language). 1.4. Implementasi dan Verifikasi Berisi langkah-langkah yang dilakukan dalam pembuatan alat serta tahapantahapan pengujian yang dilakukan untuk masing-masing blok peralatan yang dirancang. a. Menganalisis beberapa kesalahan yang ada pada sistem yang lama. b. Melakukan pengujian aplikasi yang baru untuk mengurangi kesalahan yang ada. 1.5. Validasi Berisi langkah - langkah yang dilakukan saat pengujian peralatan secara keseluruhan, besaran-besaran yang akan diuji, dan ukuran untuk menilai apakah alat sudah bekerja dengan baik sesuai spesifikasi. Setelah aplikasi dibuat maka

9 selanjutnya akan dijalankan pada komputer apakah telah sesuai dengan perancangan dan berfungsi dengan baik. I.4.2. Pengujian Sistem Setelah melalui tahapan perancangan sistem maka pada tahap implementasi dilakukan perbandingan metode mana yang lebih aman dan praktis untuk digunakan. Pada tahap ini, dilakukan pemilihan bahasa pemrograman yang akan digunakan sekaligus penerapannya sampai menghasilkan studi perbandingan yang diinginkan. Pengujian sistem yang dibuat antara lain adalah : a. Pengujian rule - rule yang digunakan apakah sudah sesuai dengan konsep sistem Steganografi yang berlaku. b. Pengujian studi perbandingan yang dibuat dengan menginput data teks yang akan diamanankan untuk menganalisis keakuratan output yang dihasilkan untuk melihat sampai sejauh mana keamanan yang dibuat dapat menampilkan output berupa data teks yang telah diekstrak. c. Pengujian studi perbandingan yang dibuat ini menggunakan metode steganografi LSB dan metode Adaptif. I.5. Keaslian Penelitian Sebagai bukti penelitian yang akan dibuat, maka penelitian akan dibandingkan terhadap penelitian sejenis yang pernah dilakukan. Penelitian pertama yang diangkat oleh Harianto Antonio dari Universitas Tanjungpura dengan judul Studi Perbandingan Enkripsi Steganografi dengan Menggunakan

10 Metode Least Significant BIT dan End Of File dan penelitian kedua diangkat oleh Prasetyo Andy Wicaksono dari Institut Teknologi Bandung dengan judul Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif perbandingannya dapat dilihat pada tabel I.3 dibawah ini : Tabel I.2. Perbandingan Sistem Lama dan Yang Akan Dirancang No Materi Perbandingan Instrumen Penelitian pertama : Studi Perbandingan Enkripsi Steganografi dengan Menggunakan Metode Least Significant BIT dan End Of File 1. Metode LSB dan End Of File 2. Bahasa Pemrograman Visual Studio 3. Versi Perangkat 2010 Penelitian kedua : Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif. 1. Metode Metode Adaptif 2. Bahasa Pemrograman Visual Studio 3. Versi Perangkat 2010 Penelitian yang akan dibuat : Studi Perbandingan Metode LSB dan Metode Adaptif pada Penyembunyian Pesan Citra Digital. 1. Metode LSB dan Adaptif 2. Bahasa Pemrograman Visual Studio 3. Versi Perangkat 2010 I.6. Sistematika Penulisan Adapun sistematika penulisan skripsi sebagai berikut : BAB I : PENDAHULUAN Bab Pendahuluan ini menjelaskan tentang latar belakang, perumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metodologi penelitian dan sistematika penulisan.

11 BAB II : TINJAUAN PUSTAKA Bab ini meliputi landasan teori-teori yang relevan dengan masalah pokok yang akan dikaji. Seperti pembahasan mengenai proses bagaimana pesan disembunyikan dan di ekstraksi kembali dengan Metode LSB dan Adaptif. BAB III : ANALISIS DAN DESAIN SISTEM Bab ini berisi mengenai penjelasan proses kedua metode dalam penyembunyian pesan dan mengekstraksi kembali pesan, flowchart program, kelebihan dan kekurangan kedua metode dalam penyembunyian pesan. BAB IV : HASIL DAN UJI COBA Bab ini berisi tentang hasil dan tampilan program Studi Perbandingan Penyembunyian Pesan dengan Metode LSB dan Adaptif. BAB V : KESIMPULAN DAN SARAN Pada bab ini menjelaskan pendapat atau pemikiran penulis berupa kesimpulan dan saran dalam melakukan Studi Perbandingan Penyembunyian Pesan dengan Metode LSB dan Adaptif.