BAB I PENDAHULUAN. diolah melalui seperangkat program computer. Salah satu jenis teknik pengolahan

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

1.1 LATAR BELAKANG I-1

BAB 1 PENDAHULUAN Latar belakang

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Perkembangan teknologi komputer dan internet semakin maju

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

UKDW BAB 1 PENDAHULUAN

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

Gambar 4.1 Menu Login Form

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. keamanan data sangatlah penting, terutama dalam bisnis komersil maupun. mengakses atau mendapatkan data tersebut.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB I PENDAHULUAN. negatif terutama bagi pemilik asli citra digital. Sisi positif dari kemudahan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. yang sangat penting dan perlu diperhatikan dalam menjaga kerahasiaan informasi.

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1. aa

BAB IV. HASIL DAN ANALISIS

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang

karya seseorang tersebut adalah hasil pembajakan. Permasalahan di atas, membawa perubahan cara pandang peneliti terhadap metode yang digunakan untuk

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN I-1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. data dengan mudah, bahkan kalangan awampun bisa menggunakannya. Hasil modifikasi mereka pun

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

BAB IV IMPLEMENTASI SISTEM

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

BAB I PENDAHULUAN. Perkembangan teknologi informasi dan komunikasi saat ini memudahkan

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB II LANDASAN TEORI

APLIKASI TEKNIK PENGOLAHAN CITRA DIGITAL PADA DOMAIN SPASIAL UNTUK PENINGKATAN KUALITAS CITRA SINAR-X

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang

METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI. Disusun oleh :

BAB I PENDAHULUAN. jumlah dari objek, mulai angka nol sampai dengan angka sembilan. Ketika masih

BAB I PENDAHULUAN. steganografi sangat dibutuhkan saat ini untuk pesan pribadi dengan media global

* Kriptografi, Week 13

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.

BAB I PENDAHULUAN. mesin ATM, transaksi di bank, transaksi dengan kartu kredit, percakapan melalui. tidak bisa memisahkannya dengan kriptografi.

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

IMPLEMENTASI STEGANOGRAFI DENGAN METODE PENGGABUNGAN BYTE MENGGUNAKAN VISUAL BASIC NET 2008

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB 1 PENDAHULUAN. Grafika komputer merupakan salah satu topik dalam bidang informatika.

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

BAB I PENDAHULUAN 1.1 Latar Belakang

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Prosiding SNATIF Ke -4 Tahun 2017 ISBN:

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

Transkripsi:

BAB I PENDAHULUAN I.1. Latar Belakang Masalah Citra atau image adalah suatu gambar benda yang ditafsirkan oleh indera penglihatan. Salah satu bentuk dari citra adalah citra digital, citra yang dapat diolah melalui seperangkat program computer. Salah satu jenis teknik pengolahan citra adalah meningkatkan kualitas citra untuk mendapatkan informasi dari citra tersebut. Citra yang diperoleh dari sarana digitizer, mempunyai banyak dari citra tersebut. Citra yang diperoleh dari sarana digitizer, mempunyai banyak kekurangan yang disebabkan adanya noise, ukuran, dan bentuk objek. Sehingga mendorong untuk menciptakan suatu perbaikan citra sesuai dengan yang diharapkan. Fotografi juga merupakan gambar, fotopun merupakan alat visual efektif yang dapat menvisualkan sesuatu lebih kongkrit dan akurat, dapat mengatasi ruang dan waktu. Sesuatu yang terjadi di tempat lain dapat dilihat oleh orang jauh melalui foto setelah kejadian itu berlalu. Pada zaman sekarang ini banyak orang menggunakan handphone untuk melakukan foto, karena handphone mempunyai fitur kamera tetapi kerahasiannya belum terjamin karena masih gambar yang aslinya oleh karena itu perlu dilakukan pengamanan terhadap gambar. Pertukaran informasi gambar bersifat rahasia masih belum dikatakan aman. Hal ini dikarenakan pihak yang tidak memiliki hak atas informasi yang terkandung di dalamnya dapat dengan mudah mengakses informasi tersebut 1

2 sehingga timbul masalah keamanan yang kurang dalam pertukaran informasi. Maka dari itu diperlukan suatu teknik pengiriman data yang aman sehingga tidak menimbulkan kecurigaan. Teknik yang bisa digunakan untuk pengamanan data diantaranya kriptografi dan steganografi. Kriptografi merupakan teknik pengenkripsian, namun kurang tepat digunakan karena teknik pengacakan pesan dapat menimbulkan kecurigaan. alam contoh kasus di atas, steganografi cukup aman untuk diterapkan dikarenakan tujuan steganografi yaitu untuk mengamankan data dengan menyembunyikan isi pesan dalam suatu media, sehingga hanya pihak terkait saja yang mengetahui adanya pesan rahasia dengan syarat pengirim dan penerima memasukkan password yang sama. Metode F5 ini kelebihannya penyebaran pesannya lebih merata keseluruh media citra penampung cover image karena menggunakan permutasi sehingga keberadaan pesan sulit untuk terdeteksi Berdasarkan uraian diatas penulis mengangkat judul Perancangan Aplikasi Pengamanan Citra Dengan Metode F5 I.2. Ruang Lingkup Permasalahan I.2.1. Identifikasi Masalah Adapun identifikasi masalah pada penulisan skripsi ini adalah : 1. Gambar asli belum terjamin keamanannya sebelum dilakukan keamanan dengan metode F5 agar tidak disalahgunakan.

3 2. Pertukaran informasi gambar sifatnya rahasia oleh karena itu perlu dilakukan pengamanan gambar agar lebih kongkret dan akurat. I.2.2. Rumusan Masalah Berdasarkan identifikasi masalah diatas adapun yang menjadi rumusan masalah pada penulisan skripsi ini adalah : 1. Bagaimana membangun aplikasi citra yang aman? 2. Bagaimana metode F5 terhadap citra? 3. Bagaimana pengamanan citra menjadi keamanan gambar yang lebih terjamin? I.2.3. Batasan Masalah Agar pembahasan tidak menyimpang dari tujuannya maka dilakukan pembatasan masalah sebagai berikut: 1. Aplikasi citra menggunakan pemrograman c# pada Visual Studio 2010. 2. Pengamanan citra menggunakan metode F5 dengan ukuran size maks 1 MB 3. Pengamanan citra berformat JPEG, BMP, GIF. I.3. Tujuan Dan Manfaat I.3.1. Tujuan Penelitian Tujuan dari penelitian ini adalah : 1. Memperoleh aplikasi pengolahan pengamanan citra metode F5 2. Mampu melakukan pemasangan F5 untuk meningkatkan keamanan gambar. 3. Memberikan pengamanan gambar dengan format gambar yang berbeda berdasarkan metode F5.

4 I.3.2. Manfaat Penelitian Manfaat dari penulisan ini adalah 1. Menambah pengetahuan tentang keamanan gambar metode F5. 2. Memanfaatkan aplikasi yang dapat melindungi gambar asli dengan pengamanan citra. 3. Sebagai bahan referensi bagi peneliti lain yang ingin merancang aplikasi pengamanan citra dengan metode F5. I.4. Metodologi Penelitan Berisi langkah-langkah diperlukan untuk mencapai tujuan perancangan yang dilakukan. Adapun metodologi dalam pengumpulan data adalah: 1. Studi Pustaka dan Literatur Pada tahap ini dilakukan pengumpulan informasi yang diperlukan untuk sistem konversi gambar. Informasi tersebut diperoleh dari literatur, buku-buku dan internet. 2. Diskusi Berupa konsultasi dengan dosen pembimbing dan rekan-rekan mahasiswa mengenai masalah yang timbul dalam penulisan. I.5. Keaslian Penelitian Sepengetahuan penulis, penelitian tentang keamanan gambar. Penelitian yang terkait dengan penelitian ini adalah :

5 Tabel 1.1. Daftar Keaslian Penelitian No Penelitian Judul Penelitian Hasil Penelitian 1. Yuri Yudhaswana Joefrie (2013) 2. Marco Van Basten (2012) 3. Tommy Budianto (2013) Perancangan Program Simulasi pengolahan citra metode hill ciper Optimalisasi gambar dengan metode bi level Aplikasi Pengolahan Citra menggunakan metode hill ciper Melakukan Simulasi pengolahan citra Melakukan Optimasi pengolahan gambar metode bi level Menghasilkan aplikasi citra metode hill ciper I.6. Sistematika Penulisan Adapun sistematika penulisan dari skripsi ini adalah sebagai berikut: BAB I : PENDAHULUAN Pada bab ini penulis akan menjelaskan mengenai latar belakang masalah dan ruang lingkup permasalahan yang terdiri dari : identifikasi masalah, perumusan masalah serta batasan masalah, tujuan dan manfaat penelitian, metodologi penelitan dan sistematika penulisan. BAB II : TINJAUAN PUSTAKA Pada bab ini berisi uraian mengenai teori-teori yang terkait dengan masalah yang diteliti, yaitu : pengertian sistem, penguasaan aplikasi dan UML. BAB III : ANALISA DAN PERANCANGAN SISTEM Pada bab ini penulis menjelaskan tentang analisis sistem yang terdiri dari : input, proses dan output serta evaluasi sistem yang berjalan dan desain sistem yang dibangun.

6 BAB IV : HASIL DAN UJI COBA Pada bab ini penulis membahas tentang tampilan interface dan hasil serta pembahasan tentang sistem keamanan citra yang dirancang serta kelebihan dan kekurangannya daripada sistem tersebut. BAB V : KESIMPULAN DAN SARAN Pada bab ini penulis menguraikan kesimpulan dari keseluruhan penulisan dan saran yang membantu dalam penulisan.