BAB 1 PENDAHULUAN. 1.1 Latar Belakang

dokumen-dokumen yang mirip
ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN Latar belakang

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

UKDW BAB 1 PENDAHULUAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1. aa

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

1.1 LATAR BELAKANG I-1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

DESAIN DAN IMPLEMENTASI SISTEM STEGANOGRAFI BERBASIS SSB-4 DENGAN PENGAMANAN BAKER MAP UNTUK CITRA DIGITAL

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano

BAB I PENDAHULUAN 1.1. Latar Belakang

Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh

BAB I PENDAHULUAN. diolah melalui seperangkat program computer. Salah satu jenis teknik pengolahan

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB III ANALISIS DAN DESAIN SISTEM

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

BAB III ANALISIS DAN DESAIN SISTEM

2017 Ilmu Komputer Unila Publishing Network all right reserve

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

BAB I PENDAHULUAN. Berkembangnya teknologi informasi dan komunikasi yang semakin

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB III ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

BAB I PENDAHULUAN. 1.1 Latar Belakang

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB IV PERANCANGAN SISTEM

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah

BAB 2 TINJAUAN PUSTAKA

BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. dalam komputer menjadi jelas. Apalagi untuk sistem yang bersifat shared seperti

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB II LANDASAN TEORI

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

BAB I PENDAHULUAN. steganografi sangat dibutuhkan saat ini untuk pesan pribadi dengan media global

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

Transkripsi:

BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman dahulu penyampaian sebuah informasi hanya bisa dilakukan jika kita berada dalam satu wilayah atau bertemu langsung dengan penerima pesan. Tentu hal tersebut sangat menyulitkan jika kita berada tidak dalam satu wilayah dengan penerima pesan. Namun, seiring dengan perkembangan dan kemajuan teknologi informasi yang berkembang pesat, munculah berbagai teknologi baru yang berdampak pada semua aspek kehidupan manusia. Salah satu teknologi tersebut yaitu internet, dengan adanya internet seseorang dapat berkomunikasi dan bertukar informasi dengan cepat dan mudah. Dengan berbagai fasilitas dan kemudahan yang di berikan, internet saat ini sudah menjadi hal biasa digunakan dalam kehidupan sehari-hari. Namun, perkembangan teknologi internet ini tidak berbading lurus terhadap keamanan dan kerahasiaan data. Sering sekali seseorang yang ingin mengirimkan pesan, dapat dengan mudah disadap oleh orang yang tidak bertanggung jawab (pihak ketiga). Sehingga dibutuhkan suatu teknik untuk mengatasi masalah ini yaitu dengan mengembangkan sebuah aplikasi yang mampu menyembunyikan pesan kedalam sebuah media dan mengacak informasi ini agar tidak mudah diketahui maknanya oleh pihak ketiga. Teknik steganografi merupakan ilmu yang mempelajari tentang penyembunyian sebuah pesan kedalam suatu media lain tanpa mengubah nilai dari pesan yang disembunyikan tersebut. Namun bila menggunakan teknik steganografi saja, jika pesan asli disadap. Pihak ketiga dengan mudah dapat mengetahui isi dari pesan asli tersebut, karena teknik steganografi ini fungsinya hanya menyembunyikan pesan asli tanpa mengubah pesan asli menjadi bentuk yang tidak mudah dipahami. Untuk menangulangi hal itu, maka digunakanlah kombinasi antara teknik steganografi dan algoritma kriptografi. Kriptografi merupakan ilmu yang mempelajari mengenai teknik pengubahan pesan asli menjadi sebuah pesan yang sulit dimengerti maknanya. Sehingga diharapkan dengan adanya kombinasi antara teknik kriptografi dan teknik steganografi ini, penyampaian pesan dapat terjaga keamanan dan kerahasiaannya tanpa bisa diketahui dan dimengerti oleh pihak ketiga.

Pada Tugas Akhir ini, algoritma kriptografi yang digunakan adalah Chaining Hill cipher yang merupakan modifikasi dari metode Hill cipher. Dimana dalam algoritma ini, setelah pesan rahasia diacak dan berubah menjadi cipherteks. Selanjutnya cipherteks ini dirubah kedalam bentuk biner dan disisipkan kedalam sebuah image cover RGB. Dengan menggunakan sutau metode penyisipan yaitu Modified Enhanced LSB dan metode Four Neighbors. Pada penelitian yang telah di lakukan sebelumnya, dengan aturan seleksi bit yang dimodifikasi, MELSB dapat meningkatkan SNR dari stego-audio yang lebih baik daripada ELSB, dengan hasil bahwa skema MELSB memberikan SNR lebih besar dari ELSB [5]. Metode Modified Enhanced LSB merupakan modifikasi dari metode LSB dan ELSB, dimana Modified Enhanced LSB ini bekerja dalam dua skema. Skema yang pertama adalah mengacak nomor bit dari file yang digunakan untuk penyisipan pesan dan skema yang kedua adalah dengan mengacak sampel yang mengandung bit pesan berikutnya [5]. Sedangkan Four Neighbors merupakan metode yang mengambil keuntungan dari sebuah pixel pada lingkungan sekitarnya. Korelasi antara pixel dan tetangganya menentukan apakah pixel tersebut berada di area lembut atau di area yang rumit. Apabila berada pada area lembut maka 3 bit pesan informasi disisipkan pada area tersebut. Sedangkan jika berada pada area yang rumit jumah pesan yang disisipi tergantung pada nilai variable ratenya [10]. Dari uraian diatas, maka pada tugas akhir ini dilakukan penelitian dengan memanfaatkan teknik kriptografi Chaining Hill cipher dan teknik steganografi Modified Enhanced LSB dan Four Neighbors. 1.2 Rumusan Masalah Berdasarkan latar belakang yang telah dijabarkan sebelumnya. Maka dapat diangkat beberapa rumusan masalah sebagai berikut : 1. Bagaimana proses kriptografi sebuah pesan menggunakan algoritma Chaining Hill Cipher dan bagaimana proses steganografi pada media gambar RGB dengan menggunakan metode Modified Enhanced LSB dan metode Four Neighbors? 2. Bagaimana performansi dari sistem steganografi yang dibuat dari segi CER dan BER, setelah diberi serangan noise Gaussian dan serangan noise Salt & Papper? 3. Bagaimana performansi dari sistem kriptografi dan steganografi yang dibuat dari segi MSE, PSNR, BER, CER, MOS, dan Avalanche Effect? 1.3 Tujuan

Berdasarkan rumusan masalah yang telah dijabarkan sebelumnya.tujuan yang ingin dicapai pada tugas akhir ini adalah sebagai berikut : 1. Melakukan proses kriptografi sebuah pesan menggunakan algoritma Chaining Hill Cipher dan melakukan proses steganografi pada media gambar RGB dengan menggunakan metode Modified Enhanced LSB dan metode Four Neighbors. 2. Mengetahui performansi dari sistem steganografi yang dibuat dari segi CER dan BER, setelah diberi serangan noise Gaussian dan serangan noise Salt & Papper. 3. Mengetahui performansi dari sistem kriptografi dan steganografi yang dibuat dari segi MSE, PSNR, BER, CER, MOS, dan Avalanche Effect. 1.4 Manfaat Manfaat dari tugas akhir ini adalah untuk memperoleh suatu aplikasi penyisipan pesan yang mampu memberikan tingkat keamanan pada proses pengiriman pesan. 1.5 Batasan Masalah Batasan masalah yang digunakan sebagai acuan dalam pengerjaan tugas akhir ini sebagai berikut : 1. Algoritma enkripsi dan dekripsi yang digunakan adalah algoritma Chaining Hill cipher. 2. Metode penyisipan yang digunakan adalah metode Modified Enhanced LSB dan metode Four Neighbors. 3. Penyisipan sebuah pesan rahasia hanya dilakukan pada media citra. Image cover yang digunakan adalah file citra RGB dengan format Bitmap (BMP). 4. Pesan rahasia yang dienkripsi harus memiliki kode ASCII dan dapat dirubah kedalam bentuk biner. 5. Jenis data yang disisipkan kedalam gambar adalah berformat.txt. 6. Implementasi coding menggunakan bahasa pemrograman Matlab. 1.6 Metodologi Penelitian

Untuk menyelesaikan aplikasi kriptografi dan steganografi ini, maka diperlukan beberapa langkah yang harus dilakukan yaitu : a. Merumuskan Masalah Tahapan awal sebelum melakukan penelitian adalah merumuskan semua masalah yang ada dan mendiskusikannya dengan dosen pembimbing. Dimana masalah yang diidentifikasi yaitu menganalisis dan membandingkan dua metode steganografi yang paling baik digunakan untuk metode penyisipan pada sebuah citra RGB. b. Studi Literatur Setelah melakukan identifikasi masalah,dilakukan pengumpulan berbagai literature yang berhubungan dengan algoritma Chaining Hill cipher, Modified Enhanced LSB, dan Four Neighbors untuk dijadikan refrensi dalam pembuatan tugas akhir ini. c. Perancangan Sistem Pada tahap ini, membuat sebuah blok diagram berupa flow chart pengiriman pesan informasi dari user ke penerima. d. Implementasi Sistem dan analisis Pada tahap ini,melakukan pembuatan sistem aplikasi kriptografi dan steganografi menggunakan matlab. Nantinya akan tercipta suatu aplikasi keamanan dan kerahasiaan data yang handal digunakan untuk pengiriman data. Setelah itu dilakukan pengujian sistem, apakah aplikasi yang telah dibuat berjalan sesuai rencana awal atau tidak. e. Penyusunan Laporan Akhir Tahap ini merupakan tahapan terakhir dalam pembuatan tugas akhir. Dan dari analisis-analisis yang sudah didapatkan,dapat diambil sebuah kesimpulan yang dapat dimanfaatkan sebagai refrensi untuk penelitian selanjutnya. 1.7 Sistematika Penulisan Sistematika penulisan yang digunakan pada tugas akhir ini adalah sebagai berikut : BAB I PENDAHULUAN Bab ini membahas tentang latar belakang, rumusan masalah, tujuan penelitian, batasan masalah, metodologi penelitian, dan sistem penulisan. BAB II LANDASAN TEORI

Bab ini membahas teori yang berkaitan dengan algoritma Chaining Hill cipher, steganografi dengan metode Modified Enhanced LSB dan Four Neighbors, serta teori-teori yang mendukung dalam pengerjaan tugas akhir ini. BAB III PERANCANGAN DAN SIMULASI SISTEM Bab ini berisi tentang pembahasan blok diagram secara umum dan khusus. Serta membahas tentang proses kerja dari metode-metode yang digunakan dalam tugas akhir ini. BAB IV PENGUJIAN DAN ANALISIS SISTEM Bab ini berisi tentang pengujian dari sistem yang telah dibuat dan dilakukan beberapa analisis terhadap hasil penelitian. BAB V PENUTUP Bab ini memuat kesimpulan dari hasil penelitian dan beberapa saran,yang nantinya dapat bermanfaat dalam pengembangan tugas akhir selanjutnya.