BAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

BAB 1 PENDAHULUAN. keamanan data sangatlah penting, terutama dalam bisnis komersil maupun. mengakses atau mendapatkan data tersebut.

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN I-1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

UKDW BAB 1 PENDAHULUAN

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

karya seseorang tersebut adalah hasil pembajakan. Permasalahan di atas, membawa perubahan cara pandang peneliti terhadap metode yang digunakan untuk

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

MENYEMBUNYIKAN FILE KE DALAM GAMBAR

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING. Ardi Firmansyah Teknik Informatika

1.1 LATAR BELAKANG I-1

Gambar 4.1 Menu Login Form

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB I PENDAHULUAN. negatif terutama bagi pemilik asli citra digital. Sisi positif dari kemudahan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN I-1

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. dalam bentuk apapun lewat jaringan internet. dengan berbagai cara, misalnya dengan enkripsi.

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

A. JUDUL PENELITIAN Kriptografi dengan algoritma vernam chiper dan steganografi dengan metode end of file (EOF) untuk keamanan data .

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 TINJAUAN PUSTAKA

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

BAB III ANALISIS DAN PERANCANGAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI. Disusun oleh :

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. Berkembangnya teknologi informasi dan komunikasi yang semakin

BAB I PENDAHULUAN. menggunakan digital watermarking. Watermarking bekerja dengan menyisipkan

BAB I PENDAHULUAN. Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. ada selain komputer, termasuk perangkat mobile. Kini, perangkat mobile tidak

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

PENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB

BAB I PENDAHULUAN. data dengan mudah, bahkan kalangan awampun bisa menggunakannya. Hasil modifikasi mereka pun

BAB 1 PENDAHULUAN. Perangkat lunak adalah istilah umum untuk data yang diformat dan disimpan secara

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

KEAMANAN JARINGAN KOMPUTER

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

Transkripsi:

BAB 1 PENDAHULUAN 1.1 Latar Belakang Permasalahan Perkembangan teknologi yang sedemikian pesat membuat manusia seakan-akan tidak lagi dipisahkan oleh ruang dan waktu. Berkat kemajuan teknologi, khususnya di bidang teknologi informasi, komunikasi antar manusia menjadi lebih mudah dan cepat. Melalui teknologi informasi, manusia di seluruh dunia dapat berkomunikasi dan bertukar informasi pada saat yang bersamaan tanpa terhambat oleh jarak dan waktu. Sejalan dengan semakin bertambahnya ketergantungan manusia akan sarana komunikasi digital, semakin banyak pula informasi-informasi penting yang dipertukarkan melalui sarana tersebut. Salah satu faktor yang perlu dipertimbangkan dalam melakukan pertukaran informasi secara digital adalah faktor keamanan dan kerahasiaan. Oleh karena itu untuk menjamin kerahasiaan dan keamanan informasi yang dipertukarkan, dikembangkan beberapa metode pengamanan data secara digital. Salah satu dari metode tersebut adalah steganografi. Steganografi merupakan suatu teknik untuk menyembunyikan informasi agar keberadaannya tidak dapat dideteksi 1. Teknik ini sering dipakai untuk melakukan pertukaran informasi secara rahasia sehingga keberadaan informasi tersebut tidak diketahui oleh pihak yang tidak diinginkan. Beberapa teknik yang sering digunakan dalam steganografi diantaranya adalah penggunaan tinta kasat 1 Neil F. Johnson. Steganography. WWW: http://www.jjtc.com/stegdoc/. George Mason University. 1-1

mata, microdots, tandatangan digital, saluran tersembunyi, dan komunikasi spektrum lebar. Seiring dengan berkembangnya teknologi digital, steganografi dapat diterapkan pada format file digital seperti file gambar (bmp, jpeg, gif, pcx), file audio (wav, au,,voc, mp3), dan file teks (txt, html, doc). Selain digunakan sebagai metode penyembunyian informasi, steganografi dapat dimanfaatkan sebagai penanda hak cipta atas file digital atau dikenal dengan istilah digital watermarking. 1.2 Rumusan Masalah Teknik steganografi modern umumnya menggunakan format file digital sebagai media untuk menyembunyikan informasi. File digital dalam bentuk gambar, teks, audio, maupun video merupakan format file yang sering digunakan sebagai media steganografi. Selain file gambar, file audio seperti wav, mp3, voc, au, dan sebagainya merupakan jenis file yang sering digunakan dalam steganografi. Metode yang digunakan untuk menyisipkan informasi ke dalam file audio juga bervariasi. Setiap format file audio yang digunakan mempunyai karakteristik yang berbeda-beda, demikian pula dengan metode yang digunakan, masing-masing mempunyai kelebihan dan kekurangan. Berawal dari hal itu, maka Tugas Akhir ini akan mencoba mengimplementasikan metode Low Bit Encoding untuk menyisipkan data biner ke dalam file audio berformat wav dengan menggunakan MD5 sebagai Pseudo-Random Pattern Generator.. 1-2

1.3 Tujuan Penulisan Tujuan yang akan dicapai dari pembuatan Tugas Akhir adalah sebagai berikut: 1. Mempelajari metode-metode yang digunakan untuk mengimplementasikan steganografi pada file audio wav. 2. Mengimplementasikan metode Low Bit Encoding untuk menyisipkan data biner ke dalam file audio wav. 3. Mengetahui keunggulan dan kelemahan dari metode Low Bit Encoding. 1.4 Batasan Masalah Agar bahasan Tugas Akhir yang akan dibuat tidak terlalu luas diperlukan batasan masalah sebagai berikut 1. File audio yang akan digunakan sebagai media penyisipan merupakan file audio standar RIFF dengan ekstensi.wav berformat PCM tidak terkompresi. 2. Data yang dapat disisipkan dalam file wav adalah file dengan ekstensi txt, bmp, jpg, gif, dan doc serta teks yang diinputkan. Untuk jenis file selain kelima file yang telah disebutkan, data akan disimpan dengan ekstensi bin. 3. Metode yang digunakan adalah metode Low Bit Encoding dengan menggunakan MD5 sebagai Pseudo-Random Pattern Generator. 4. Implementasi fungsi hash MD5 yang digunakan dalam pembuatan program Tugas Akhir berupa class module Visual Basic clsmd5 yang 1-3

dibuat oleh David Midkiff dan dapat di-download dari URL http://www.verino.com/~fyool2000/crypto/index.html 1.5 Spesifikasi Program Spesifikasi program yang akan dibuat untuk Tugas Akhir ini adalah sebagai berikut: 1. Program dibuat dengan menggunakan Microsoft Visual Basic 6.0 2. Menggunakan user interface standar Windows 9x. 3. Input program berupa file dengan ekstensi.txt,.bmp,.jpg,.gif,.doc,.bin atau teks yang diinputkan oleh user serta file audio dengan ekstensi.wav. 4. File hasil output akan disimpan dengan nama file yang berbeda. 5. File wav hasil output harus dapat dijalankan pada aplikasi audio player standar seperti Windows Media Player atau Microsoft Sound Recorder. 6. File atau teks yang disisipkan harus dapat di-decode tanpa mengalami perubahan. 1.6 Metode Penelitian Metode penelitian yang digunakan dalam pembuatan Tugas Akhir adalah sebagai berikut: 1. Studi Literatur Mempelajari buku-buku, artikel, laporan, dan karya tulis mengenai materi yang berkaitan dengan pokok pembahasan Tugas Akhir. 1-4

2. Referensi Internet. Mencari artikel, jurnal elektronik, dan website di internet yang membahas materi Tugas Akhir. 3. Wawancara Melakukan wawancara dengan narasumber yang mempunyai pengetahuan di bidang yang akan dibahas, baik secara langsung maupun melalui e-mail. 1.7 Sistematika Penulisan Bab Pertama berisi Latar Belakang Masalah, Rumusan Masalah, Tujuan Penulisan, Batasan Masalah, Spesifikasi Program, Metode Penelitian, dan Sistematika Penulisan. Bab Kedua menjelaskan dasar-dasar teori yang menunjang pembuatan Tugas Akhir dan penjelasan singkat mengenai metode yang digunakan. Bab Ketiga berisi algoritma program dan perancangan input, proses, dan output program yang akan dibuat. Bab Keempat merupakan penjelasan program yang meliputi implementasi, cara kerja, uji coba, dan analisa program. Bab Kelima berisi kesimpulan dari keseluruhan Tugas Akhir dan saran saran untuk pengembangan lebih lanjut.. 1-5