BAB I PENDAHULUAN. 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN Latar belakang

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

PERANCANGAN PERANGKAT LUNAK PENGENKRIPSIAN CITRA *.BMP, *.GIF DAN *.JPG DENGAN METODE HILL SKRIPSI HENDRY YUANDI

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB II LANDASAN TEORI

PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL. Muhammad Rizal 1), Afdal 2)

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

Bab 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Perkembangan teknologi informasi dan komunikasi saat ini memudahkan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB III ANALISIS DAN DESAIN SISTEM

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN Latar Belakang Masalah

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

BAB I PENDAHULUAN. 1.1 Latar Belakang

1.1 LATAR BELAKANG I-1

BAB I PENDAHULUAN. negatif terutama bagi pemilik asli citra digital. Sisi positif dari kemudahan

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1. aa

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

2017 Ilmu Komputer Unila Publishing Network all right reserve

BAB I PENDAHULUAN. mesin ATM, transaksi di bank, transaksi dengan kartu kredit, percakapan melalui. tidak bisa memisahkannya dengan kriptografi.

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 TINJAUAN PUSTAKA

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB 1 PENDAHULUAN. keamanan data sangatlah penting, terutama dalam bisnis komersil maupun. mengakses atau mendapatkan data tersebut.

UKDW BAB 1 PENDAHULUAN

BAB I PENDAHULUAN. diolah melalui seperangkat program computer. Salah satu jenis teknik pengolahan

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. dibutuhkan oleh banyak instansi dan perusahaan-perusahaan milik Negara

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

Penyandian Citra Digital Menggunakan Modifikasi Sandi Hill. Digital Image Encryption by Using a Modified Hill Code. Abstract

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat

Implementasi Algoritma Logistic Chaotic Map 2 pada Aplikasi Enkripsi Citra Digital

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

1.1 Latar Belakang BAB I PENDAHULUAN

BAB I PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB II LANDASAN TEORI

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut tidak diamankan sewaktu dikirimkan ke jaringan terbuka seperti Internet, dikuatirkan file tersebut dapat jatuh ke pihak yang tidak diinginkan, yang kemudian disalahgunakan untuk hal hal bersifat negatif. Perkembangan teknologi komputer yang semakin canggih serta terbuka jaringan yang menghubungkan satu komputer dengan komputer lain memungkinkan pertukaran data tidak mengenal waktu dan tempat lagi. Sisi buruk dari ini adalah data yang penting dapat dengan mudah jatuh ke tangan orang yang tidak bertanggung jawab. Misalkan si A ingin mengirimkan suatu file citra rahasia kepada temannya si B dan agar file tersebut tidak jatuh ke tangan si C maka baik A dan B harus memikirkan suatu cara untuk menyandikan file tersebut dan hanya A dan B yang dapat mengembalikan citra yang disandikan tersebut. Salah satu cara untuk mengatasi hal tersebut adalah menyandikan citra tersebut sehingga bentuk citra menjadi teracak. Dan apabila jatuh ke tangan yang tidak diinginkan, citra tersebut juga tidak dapat digunakan. Salah satu metode penyandian untuk tujuan di atas adalah menggunakan teknik penyandian dengan metode Hill Cipher. Hill Cipher sebenarnya merupakan salah satu teknik penyandian teks, tetapi dengan melakukan perubahan perhitungan pada nilai RGB (Red Green Blue) citra maka Hill Cipher juga dapat dipakai untuk menyandikan citra. Hill Cipher menggunakan matriks persegi sebagai kunci dalam proses penyandiannya. Dengan pemilihan matriks kunci yang baik, Hill Cipher dapat dipakai untuk penyandian karena hanya melibatkan operasi matriks biasa sehingga prosesnya relatif cepat. Kriptografi adalah seni dan ilmu pengetahuan untuk memproteksi pengiriman data dengan mengubahnya menjadi kode tertentu dan hanya ditujukan untuk orang yang hanya memiliki sebuah kunci untuk mengubah kode itu kembali. Kriptografi mencakup dua buah proses yaitu melakukan enkripsi pada tulisan atau pesan yang

bersifat rahasia ataupun melakukan proses kebalikannya yaitu dekripsi pesan rahasia (kode atau cipher) dengan menggunakan kunci. Hasil pesan atau data yang diacak atau dikenal sebagai ciphertext atau kriptogram. Proses enkripsi biasanya melibatkan sebuah algoritma dan sebuah kunci. Algoritma enkripsi adalah suatu metode pengacakan yang merupakan suatu program komputer dalam bentuk kumpulankumpulan perintah. Data yang akan dienkripsi dapat berupa pesan broadcast ataupun data digital. Aspek keamanan kriptografi menyangkut beberapa hal berikut ini : 1. Authentication. Penerima pesan dapat memastikan keaslian pengirimnya. Penyerang tidak dapat berpura-pura sebagai orang lain. 2. Integrity. Penerima harus dapat memeriksa apakah pesan telah dimodifikasi di tengah jalan atau tidak. Seorang penyusup seharusnya tidak dapat memasukkan tambahan ke dalam pesan, mengurangi atau mengubah pesan selama data berada di perjalanan. 3. Non Repudiation. Pengirim seharusnya tidak dapat mengelak bahwa dialah pengirim pesan yang sesungguhnya. Tanpa kriptografi, seseorang dapat mengelak bahwa dialah pengirim e-mail yang sesungguhnya. 4. Authority. Informasi yang berada pada sistem jaringan seharusnya hanya dapat dimodifikasi oleh pihak yang berwenang. Modifikasi yang tidak diinginkan, dapat berupa penulisan tambahan pesan, pengubahan isi, pengubahan status, penghapusan, pembuatan pesan baru, pemalsuan, atau menyalin pesan untuk digunakan kemudian oleh penyerang. Hasil dari tulisan ini adalah perancangan dan pembuatan suatu perangkat lunak yang dapat melakukan penyandian citra dengan Hill Cipher. Matriks kunci yang dapat dipakai mencakup matriks persegi dengan ordo 2 2, 3 3. File citra hasil penyandian ini dapat dicetak dan disimpan kembali dalam format bitmap. Pada tulisan ini juga dilakukan pengujian pada file citra jenis photo dan jenis kartun agar diketahui jenis citra apa yang mampu disandikan dengan Hill Cipher. Dewasa ini banyak aplikasi yang memungkinkan kita untuk menerapkan prinsip metose Hill Cipher. Namun pada percobaan kali ini penulis akan menggunakan Micosoft Visual Basic 6.0 untuk menerapkan prinsip penyandian citra dengan metode Hill Cipher. Citra dapat dienkripsikan jika matriks kunci mempunyai

invers. Citra yang telah dienkripsi juga dapat dideskripsi kembali ke bentuk semula dengan menggunakan matriks yang nilai determinannya bernilai 1. 1.2 Perumusan Masalah Berdasarkan latar belakang dari pemilihan judul tugas akhir di atas, maka beberapa permasalahan yang menjadi titik utama pembahasan, di antaranya adalah sebagai berikut : 1. Bagaimana mengimplementasikan metode Hill Cipher yang biasanya dipakai untuk menyandikan teks untuk dipakai menyandikan citra. 2. Bagaimana cara kerja Hill Cipher dalam menyandikan citra. 3. Bagaimana merahasiakan informasi berupa citra yang hendak dikirimkan kepada orang lain supaya tidak dimanfaatkan oleh pihak ketiga yang tidak berkepentingan. 1.3 Diagram Konsepsi Dari gambar 1.1, kita dapat melihat proses pengenkripsian citra, mula mula harus ditentukan terlebih dahulu matriks kunci yang akan digunakan. Citra ditransformasikan ke dalam bentuk nilai nilai warna pixelnya, kemudian disusun dalam bentuk matriks. Kalikan matriks kunci dengan matriks pixel citra. Hasilnya ditransformasikan kembali ke bentuk pixel. Dengan demikian diperoleh citra yang telah dienkripsi.

Input Matriks Kunci Citra awal Transformasi ke Bentuk Nilai Susun Hasil dalam Bentuk Matriks Citra yang telah Dienkripsi Transformasi ke Bentuk Pixel Gambar 1.1 Proses Enkripsi Perkalian Matriks Kunci dengan Matriks Pixel 1.4 Batasan Masalah Agar pembahasan tidak menyimpang dari tujuan, maka penulis memberikan batasan batasan masalah sebagai berikut : 1. Format file citra yang digunakan adalah format file yang umum seperti *.BMP, *.GIF dan *.JPG. 2. File citra hasil hanya dapat disimpan dalam format bitmap (*.BMP). 3. Format warna yang digunakan adalah RGB (Red,Green,Blue). 4. Sebagai kunci akan dipakai sebuah matriks persegi dengan dimensi 2 2 dan 3 3, dengan elemen berupa bilangan bulat. 5. Citra dapat disandikan jika pilihan matriks kunci mempunyai invers. 6. Untuk melakukan proses dekripsi balik maka nilai determinan yang dimasukkan harus bernilai 1. 7. Untuk perancangan perangkat lunak tersebut digunakan bahasa pemrograman Microsoft Visual Basic 6.0. 8. Perangkat lunak pengenkripsian citra ini dijalankan menggunakan sistem operasi Windows XP. 9. Kunci yang digunakan untuk setiap iterasi adalah sama.

1.5 Tujuan Penulisan Tujuan yang ingin dicapai pada penulisan tugas akhir ini adalah untuk memahami bagaimana teknik pengenkripsian citra dengan menggunakan metode Hill Cipher, serta bagaimana teknik pendeskrisian kembali ke citra awal dengan metode yang sama. 1.6 Metodologi Penelitian Dalam penelitian dan perancangan aplikasi enkripsi citra dengan metode Hill cipher ini penulis melakukan tahapan-tahapan sebagai berikut: 1. Pengumpulan Data Pengumpulan data yang dilakukan oleh penulis dalam penelitian kepustakaan dimana penulis mengambil bahan dan sumber-sumber yang berkaitan dengan topik yang dibahas dengan mencari di buku-buku dan website-website yang ada di Internet. 2. Analisis Masalah Pada tahap ini dilakukan analisis terhadap cara kerja metode Hill cipher. 3. Perancangan Sistem Dalam tahap ini, data data yang telah dianalisis diubah ke bentuk yang lebih mudah dimengerti oleh penulis. 4. Pembuatan Aplikasi Pada tahap ini penulis akan membuat proses pengenkripsian citra dengan metode Hill menggunakan perangkat lunak Visual basic 6.0. 5. Pengujian Dan Analisis Hasil Pada tahap ini program yang telah dibuat akan diuji untuk mencari kesalahan pada program. 6. Pembuatan Laporan Dalam tahap ini penulis akan menyusun laporan hasil tugas akhir dengan disertai kesimpulan akhir.

1.7 Sistematika Penulisan Untuk memudahkan cara mempelajari dan menganalisa, penulis menguraikan isi penulisan ke dalam 5 bab, di mana tiap tiap bab saling berhubungan satu sama lain. Adapun Bab bab tersebut adalah : BAB I: Pendahuluan Berisi tentang latar belakang, identifikasi masalah, tujuan dan manfaat penulisan, pembatasan masalah dan sistematika penulisan BAB II: Landasan Teori Berisi tentang teori-teori yang digunakan dalam menunjang penyusunan tugas akhir ini, meliputi teori mengenai citra, kriptografi, dan metode Hill Cipher. BAB III: Pembahasan Dan Perancangan Berisi tentang pembahasan cara kerja metode Hill Cipher dalam menyandikan citra beserta perancangan perangkat lunak pengenkripsian citra. BAB IV: Algoritma Dan Implementasi Berisi tentang pengimplementasian dari perangkat lunak pengenkripsian citra beserta pengujian terhadap perangkat lunak yang dibuat. BAB V: Kesimpulan dan Saran Berisi tentang kesimpulan dan saran yang penulis berikan berkaitan dengan topik yang dibahas.