BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB I PENDAHULUAN 1.1 Latar Belakang

1.1 LATAR BELAKANG I-1

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN I-1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. steganografi sangat dibutuhkan saat ini untuk pesan pribadi dengan media global

UKDW BAB 1 PENDAHULUAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB I PENDAHULUAN. Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB 1 PENDAHULUAN. keamanan data sangatlah penting, terutama dalam bisnis komersil maupun. mengakses atau mendapatkan data tersebut.

BAB I PENDAHULUAN. Berkembangnya teknologi informasi dan komunikasi yang semakin

BAB I PENDAHULUAN 1.1. Latar Belakang

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN 1.1. Latar Belakang

RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh

Pengembangan Metode Pencegahan Serangan Enhanced LSB

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. data dengan mudah, bahkan kalangan awampun bisa menggunakannya. Hasil modifikasi mereka pun

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. yang sangat penting dan perlu diperhatikan dalam menjaga kerahasiaan informasi.

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

BAB I PENDAHULUAN 1.1 Latar Belakang

2017 Ilmu Komputer Unila Publishing Network all right reserve

BAB I PENDAHULUAN. perangkat mobile, jaringan, dan teknologi informasi keamanan adalah. bagian dari teknologi yang berkembang pesat.

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

BAB I PENDAHULUAN I-1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

BAB I PENDAHULUAN. 1.1 Latar Belakang

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan atau informasi melalui jaringan internet, karena turut berkembang pula kejahatan teknologi dengan berbagai teknik interupsi, penyadapan, modifikasi, maupun fabrikasi. Tanpa adanya jaminan keamanan, orang lain dapat dengan mudah mendapatkan pesan atau informasi yang dikirimkan melalui jaringan internet. Steganografi adalah ilmu dan seni menyembunyikan pesan rahasia di dalam pesan lain sehingga keberadaan pesan rahasia tersebut tidak dapat diketahui [1]. Tujuan umum dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam prakteknya, kebanyakan pesan disembunyikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya. Orang yang menerima gambar kemudian dapat menyimpulkan informasi terselubung dengan cara memasukkan kunci yang benar ke dalam algoritma yang digunakan [4]. Perkembangan steganografi pada era digital ini dapat diimplemetasikan pada file multimedia, media yang dapat digunakan sebagai pembawa pesan yaitu teks, gambar, audio maupun video. Ada beberapa metode dalam steganografi diantaranya 1

2 adalah Least significant bit. Metode ini dapat menyimpan file teks pada bit yang paling rendah dari setiap byte dari file video sehingga tidak terlalu berpengaruh terhadap kualitas. Untuk keamanan pesan yang akan disisipkan, maka sebaiknya pesan yang akan disisipkan harus dienkripsi terlebih dahulu, salah satu teknik enkripsi pada text yaitu triple vigenere cipher yang merupakan teknik enkripsi pada kriptografi. Teknik enkripsi ini dipilih karena memiliki keamanan yang berlapis yaitu plaintext harus di enkripsi sebanyak tiga kali dengan kunci yang berbeda-beda setiap enkripsinya. Karena pada era digital ini keamanan data sangat peting, maka dibuatlah Penerapan Metode Least Significant Bit Steganografi Pada File Video Dengan Enkripsi Triple Vigenere Cipher. 1.2 Rumusan Masalah Berdasarkan latar belakang, permasalahan yang muncul lebih menekankan pada cara enkripsi dan proses seteganografi pada file video dan mengembalikan file tersebut seperti semula sebelum proses enkripsi dan steganografi dilakukan. a. Bagaimana mengimplementasikan teknik triple vigenere cipher dalam enkripsi teks? b. Bagaimana mengimplementasikan steganografi file video menggunakan metode least significant bit?

3 1.3 Tujuan Tujuan dari adanya Penerapan Metode Least Significant Bit Steganografi Pada File Video Dengan Enkripsi Triple Vigenere Cipher a. Untuk mengimplementasikan teknik triple vigenere cipher dalam enkripsi teks. b. Untuk mengimplementasikan steganografi file video menggunakan metode least significant bit. 1.4 Batasan Masalah 1. Media penampung hanya file video mkv, 3gp, avi, mp4, mpeg, wmv. 2. Pesan yang disisipkan hanya file teks dengan format *.txt, *.doc, *.pdf dan *.docx 3. Pesan yang disisipkan kedalam video hanya satu. 4. Kapasitas pesan yang disisipkan harus lebih kecil dari media penampung. 5. Metode yang dipakai dalam enkripsi adalah menggunakan algoritma kriptografi triple vigenere cipher dan metode least significant bit dalam proses steganografi. 1.5 Metode Penelitian a. Teknik Pengumpulan Data Untuk mengumpulkan berbagai data yang diperlukan oleh kelancaran pembuatan tugas akhir ini ada beberapa tahap yang akan dilakukan sehingga hasil yang didapatkan menjadi maksimal

4 1. Studi Literatur Metode pengumpulan data yang digunakan dalam penelitian ini adalah studi pustaka yang merupakan pengumpulan data dengan cara mengumpulkan literatur dari perpustakaan yang bersumber dari buku-buku, jurnal ilmiah, situs di internet, paper dan bacaan-bacaan yang ada kaitannya dengan judul penelitian. Pada tahap ini akan dilakukan eksplorasi literatur dan pustaka mengenai steganografi pada dokumen digital, format dokumen digital, teknik Least Significant Bit (LSB), dan Triple Vigenere Cipher. 2. Dokumentasi Dokumentasi dilakukan untuk lebih memperjelas hasil penelitian dalam bentuk laporan sehingga lebih mudah dilakukan analisis dan dilakukan untuk kepentingan pengembangan penelitian selanjutnya. b. Model Proses Pengembangan Perangkat Lunak Adapun untuk pembuatan perangkat lunak ini, digunakan metode pengembangan perangkat lunak Rapid Application Development, karena metode ini lebih memudahkan proses dalam membangun perangkat lunak yang tidak terlalu besar. Keuntungan dari Rapid Application Development sebagai berikut: 1. Mudah untuk diamati karena menggunakan model prototype, sehingga user lebih mengerti akan sistem yang dikembangkan. 2. Lebih fleksibel karena pengembang dapat melakukan proses desain ulang pada saat yang bersamaan. 3. Bisa mengurangi penulisan kode yang kompleks karena menggunakan wizard.

5 4. Keterlibatan user semakin meningkat karena merupakan bagian dari tim secara keseluruhan. 5. Mampu meminimalkan kesalahan-kesalahan dengan menggunakan alat-alat bantuan (CASE tools). 6. Mempercepat waktu pengembangan sistem secara keseluruhan karena cenderung mengabaikan kualitas. Gambar 1.1 berikut model proses Rapid Application Development: Requirments Planning RAD Design Workshoop Implementation Identify Objectives and Information requirment Work with Users to Design System Build the System Introduce the New System Gambar 1. 1 Metode Rapid Application Development [3] a. Rencana Kebutuhan (Requirement Planning) Pada tahap ini, user dan analyst melakukan semacam pertemuan untuk melakukan identifikasi tujuan dari aplikasi atau sistem dan melakukan identifikasi kebutuhan informasi untuk mencapai tujuan. b. Proses Desain (Design Workshop) Pada tahap ini adalah melakukan proses desain dan melakukan perbaikan-perbaikan apabila masih terdapat ketidaksesuaian desain antara user dan analyst. c. Implementasi (Implementation) Setelah desain dari sistem yang akan dibuat sudah disetujui baik itu oleh user dan analyst, maka pada tahap ini programmer mengembangkan desain menjadi suatu program.

6 1.6 Kerangka Pemikiran Gambar 1.2 berikut merupakan kerangka pemikiran : SISTEM NYATA : Aplikasi steganografi yang telah ada baik yang menggunakan metode yang sama ataupun berbeda STUDI LITERATUR IDENTIFIKASI MASALAH : Masalah keamanan dan kerahasian data USULAN SOULUSI : Penerapan Metode Least Significant Bit (Lsb) Steganografi Pada File Video Dengan Enkripsi Triple Vigenere Cipher METODE PENGUMPULAN DATA Studi literatur tentang steganografi, kriptografi, vigenere cipher, dan least significant bit (lsb) PENGEMBANGAN SISTEM RAD PENDEKATAN SISTEM UML HASIL AKHIR Penerapan Metode Least Significant Bit (Lsb) Steganografi Pada File Video Dengan Enkripsi Triple Vigenere Cipher Gambar 1.2 Kerangka Pemikiran

7 1.7 Sistematika Penulisan Sistematika pembuatan perangkat lunak ini dibagi menjadi 5 (lima) bab yang masing-masing bab telah dirancang dengan suatu tujuan tertentu. Berikut penjelasan tentang masing-masing bab. BAB I PENDAHULUAN Berisi pembahasan masalah umum yang berhubungan dengan penyusunan laporan tugas akhir yang meliputi latar belakang, rumusan masalah, tujuan, batasan masalah, manfaat penelitian, metodelogi penelitian, dan sistematika penulisan. BAB II TINJAUAN PUSTAKA Dalam bab II dijelaskan mengenai teori-teori yang berhubungan dengan masalah yang dikemukakan pada penelitian ini, dan juga teori-teori yang digunakan dalam perancangan dan implementasi. BAB III METODOLOGI PENELITIAN Dalam bab III dibahas mengenai metode penelitian serta kebutuhan perangkat keras dan perangkat lunak yang digunakan. BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Dalam bab IV berisikan cara-cara penyajian teknik implementasi serta pengujian sistem yang sudah selesai, termasuk preview dari hasil akhir pada aplikasi.

8 BAB V PENUTUP Bab V berisi kesimpulan dan saran untuk pengembangan aplikasi lebih lanjut dalam upaya memperbaiki kelemahan pada aplikasi guna untuk mendapatkan hasil kinerja aplikasi yang lebih baik dan pengembangan program selanjutnya. DAFTAR PUSTAKA Daftar Pustaka berisi semua sumber tertulis atau tercetak yang pernah dikutip dan digunakan dalam proses penyusunan. LAMPIRAN Berisi semua dokumen yang digunakan dalam proses penyusunan dan perancangan seperti source code, kelengkapan dokumen dan lain sebagainya.