BAB I PENDAHULUAN I.1 Latar Belakang Masalah

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

UKDW BAB 1 PENDAHULUAN

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

1.1 LATAR BELAKANG I-1

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

BAB III ANALISIS DAN DESAIN SISTEM

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB I PENDAHULUAN Latar Belakang

DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL...

BAB I PENDAHULUAN I-1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. keamanan data sangatlah penting, terutama dalam bisnis komersil maupun. mengakses atau mendapatkan data tersebut.

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. yang sangat penting dan perlu diperhatikan dalam menjaga kerahasiaan informasi.

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi


BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN. penelitian, metodologi penelitian dan sistematika penulisan.

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

BAB I PENDAHULUAN. 1.1 Latar Belakang

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh

PENYISIPAN PESAN DENGAN ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA

BAB I PENDAHULUAN. Dengan semakin maraknya social media, aplikasi foto sharing dan blog gambar

KOMBINASI ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI

Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital. Temmy Maradilla Universitas Gunadarma

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

karya seseorang tersebut adalah hasil pembajakan. Permasalahan di atas, membawa perubahan cara pandang peneliti terhadap metode yang digunakan untuk

METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI. Disusun oleh :

BAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga,

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III METODOLOGI PENELITIAN. implementasi algoritma Blowfish pada audio steganografi berbasis MP3.

BAB I PENDAHULUAN. 1.1 Latar Belakang

Transkripsi:

BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi lainnya, metode ini yaitu menyembunyikan informasi atau pesan kedalam media lain seperti citra digital, teks, suara atau video sehingga tidak menimbulkan kecurigaan orang lain. Steganografi membutuhkan dua properti, yaitu informasi dan media penampung[4]. Media penampung yang banyak digunakan untuk menyembunyikan informasi yaitu citra digital. penyisipan informasi pada media citra digital dilakukan pada bit bit pixel yang terdapat pada citra. Penggunaan citra digital sebagai media penampung mempunyai kelebihan karena indera penglihatan manusia memiliki keterbatasan terhadap warna, sehingga dengan keterbatasan tersebut manusia sulit membedakan citra digital yang asli dengan citra digital yang telah disisipi pesan rahasia. Steganografi mempunyai banyak metode yang dapat digunakan, namun metode yang banyak digunakan saat ini masih mempunyai kekurangan dalam hal kualitas, kapasitas, dan ketahanan[3]. Metode metode yang digunakan dalam pembuatan steganografi mempunyai kriteria kriteria yaitu kapasitas media penampung menyimpan informasi (payload capacity), kualitas media penampung yang telah disisipi pesan (fidelity), ketahanan terhadap manipulasi (robustness) dan tidak menimbulkan kecurigaan pada media penampung yang telah disisipi pesan (Unsuspicious file)[2]. Kriteria kriteria ini harus dipenuhi oleh metode yang digunakan dalam pembuatan steganografi, agar media yang menampung informasi tidak menimbulkan kecurigaan. Namun dari kriteria kriteria tersebut, steganografi tidak memastikan keamanan terhadap informasi yang tersembunyi pada media penampung. Sehingga jika media penampung dapat diungkap oleh orang yang tidak bertanggung jawab, maka informasi yang tersembunyi akan langsung diketahui. 1

2 Metode pixel value differencing (PVD) merupakan salah satu metode yang dapat digunakan dalam pembuatan steganografi. Metode ini menawarkan kapasitas penyimpanan pesan yang lebih besar, dengan kualitas citra yang lebih baik dibandingkan dengan metode lain[10]. Untuk menambah tingkat keamanan dari informasi yang akan disisipkan kedalam citra, steganografi dapat dikombinasikan dengan enkripsi, sehingga informasi yang disisipkan tidak akan mudah dibaca oleh orang yang tidak bertanggung jawab. Salah satu enkripsi yang dapat digunakan yaitu algoritma rijndael yang merupakan algoritma yang digunakan untuk standar kriptografi Advanced Encryption Standard (AES). Berdasarkan uraian tersebut, maka pada tugas akhir ini akan dilakukan PEMBANGUNAN APLIKASI STEGANOGRAFI PADA CITRA DIGITAL MENGGUNAKAN METODE PIXEL VALUE DIFFERENCING (PVD) DAN ALGORITMA RIJNDAEL UNTUK KEAMANAN DATA. I.2 Rumusan Masalah Berdasarkan pada latar belakang yang telah diuraikan, perumusan masalah yang didapat pada tugas akhir ini adalah bagaimana membangun aplikasi steganografi menggunakan metode pixel value differencing (PVD) dan algoritma rijndael pada citra digital. I.3 Maksud dan Tujuan Berdasarkan permasalahan yang telah diuraikan, maka maksud dari penulisan tugas akhir ini adalah untuk membangun aplikasi steganografi pada citra digital menggunakan metode pixel value differencing (PVD) dan algoritma rijndael untuk keamanan data. Tujuan yang akan dicapai dalam penelitian ini adalah : 1. Untuk mengimplementasikan penyembunyian pesan atau informasi kedalam citra digital menggunakan metode pixel value differencing (PVD) dan algoritma rijndael. 2. Untuk mengetahui performansi pada metode pixel value differencing (PVD).

3 3. Untuk mengetahui besar pesan yang dapat disembunyikan kedalam citra digital menggunakan metode pixel value differencing (PVD). 4. Untuk mengetahui kualitas citra yang telah disisipi pesan menggunakan metode pixel value differencing (PVD). 5. Untuk mengetahui ketahanan pesan pada citra yang telah disisipi pesan. I.4 Batasan Masalah Batasan masalah yang ditentukan pada pembangunan aplikasi steganografi menggunakan metode pixel value differencing (PVD) dan algoritma rijndael untuk keamanan data ini adalah sebagai berikut : 1. Media penampung pesan hanya file citra berformat *.bmp, *.png, *.gif dan *.jpg. 2. Pesan yang akan disisipkan kedalam citra tidak hanya file teks saja, tapi juga dapat berupa gambar, suara dan jenis file lainnya dengan format yaitu: a. Pesan teks : *.txt, *.doc, *.docx, *.pdf dan *.xls b. Pesan gambar : *.bmp, *.png, *.gif dan *.jpg. c. Pesan suara : *.mp3 dan *.wav d. Pesan kompresi : *.rar dan *.zip 3. Dua pesan dapat disisipkan kedalam citra. 4. Menggunakan algoritma rijndael 128bit untuk enkripsi pesan yang akan disisipkan kedalam citra. 5. Hal hal yang akan diujikan pada aplikasi yang dibangun yaitu: a. Besar pesan yang dapat disembunyikan kedalam citra. b. Performansi pada metode pixel value differencing (PVD). c. Kualitas citra yang telah disisipi pesan yang dinyatakan dalam PSNR. d. Ketahanan pesan pada citra yang telah disisipi pesan (robustness). 6. Aplikasi yang dibangun berbasis desktop. 7. Perangkat lunak yang digunakan untuk pembangunan aplikasi yaitu : a. Sistem operasi yang digunakan yaitu windows. b. Pengkodean dan desain aplikasi menggunakan Java NetBeans7.

4 I.5 Metodologi Penelitian Metodologi penelitian yang digunakan dalam penulisan tugas akhir ini menggunakan metode analisis deskriptif yang yang terdiri dari dua metode yaitu metode pengumpulan data, dan metode pembangunan perangkat lunak. I.5.1 Metode Pengumpulan Data Metode pengumpulan data yang digunakan dalam penelitian ini adalah menggunakan metode studi literatur. Studi literatur merupakan pengumpulan data dengan cara mengumpulkan literatur, jurnal, paper dan bacaan bacaan yang ada kaitannya dengan judul penelitian. Data yang akan dikumpulkan dari literatur dan pustaka yaitu mengenai steganografi pada citra digital, metode steganografi pixel value differencing (PVD) dan algoritma kriptografi rijndael. I.5.2 Metode Pembangunan Perangkat Lunak Metode pembangunan perangkat lunak ini menggunakan metode waterfall seperti pada gambar I.1 yang terdiri dari beberapa tahap, yaitu: 1. Requirement Requirement merupakan tahapan analisis terhadap apa saja yang dibutuhkan oleh sistem yang akan dibangun. Analisis yang dilakukan meliputi analisis pengguna dan kebutuhan sistem. 2. Design Design merupakan tahap melakukan perancangan terhadap keseluruhan sistem. Perancangan yang dilakukan yaitu perancangan antarmuka dari sistem yang dibangun. 3. Implementation Implementation merupakan tahap merubah perancangan dan analisis yang dilakukan sebelumnya kedalam kode pemrograman yang digunakan. Tahap ini juga dilakukan unit testing untuk mengetahui apakah telah sesuai dengan kebutuhan sistem. 4. Testing Testing merupakan tahap dimana sistem yang telah dikodekan dilakukan pengujian. Pengujian ini dilakukan untuk mengetahui apakah terdapat kesalahan pada sistem yang telah dikodekan pada tahap implementation atau tidak.

5 5. Maintenance Maintenance merupakan tahap perawatan jika terjadi kesalahan pada sistem. Perawatan yang dilakukan yaitu mengkoreksi jika terjadi kesalahan, menambah fungsionalitas dan requirement sistem. Gambar I.1 Metode Waterfall[7] I.6 Sistematika Penulisan Sistematika penulisan skripsi ini disusun untuk memberikan gambaran umum tentang penelitian yang dijalankan. Sistematika penulisan tugas akhir ini adalah sebagai berikut : BAB I PENDAHULUAN Bab ini menguraikan tentang latar belakang permasalahan, merumuskan inti permasalahan yang dihadapi, menentukan tujuan dan kegunaan penelitian, yang kemudian diikuti dengan pembatasan masalah, serta sistematika penulisan. BAB II LANDASAN TEORI Bab ini membahas berbagai konsep dasar dan teori-teori yang berkaitan dengan topik penelitian yang dilakukan dan hal-hal yang berguna dalam proses analisis permasalahan serta tinjauan terhadap penelitian-penelitian serupa yang telah pernah dilakukan sebelumnya termasuk sintesisnya. BAB III ANALISIS MASALAH DAN PERANCANGAN SISTEM Bab ini membahas mengenai sub-sub sistem yang diuraikan dari sistem utama dengan tujuan untuk mengetahui cara kerja dan interaksi dari tiap sub sistem dalam fungsinya untuk mencapai tujuan sistem. Didalamnya terdapat analisis terhadap proses penjadwalan kunci, proses enkripsi, proses dekripsi,

6 proses penyisipan dan proses ekstraksi, selain itu terdapat juga kebutuhan fungsional dan nonfungsional dari sistem, perancangan antarmuka untuk aplikasi yang akan dibangun sesuai dengan hasil analisis yang telah dibuat. BAB IV PENGUJIAN DAN IMPLEMENTASI SISTEM Bab ini membahas tentang implementasi dari aplikasi yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan yang telah dilakukan, kedalam bahasa pemrograman tertentu. Hasil dari implementasi, kemudian dilakukan pengujian apakah aplikasi telah sesuai seperti yang diharapkan. BAB V KESIMPULAN DAN SARAN Bab ini berisi tentang kesimpulan berdasarkan hasil penelitian yang telah dilakukan dan masukan-masukan yang dapat digunakan untuk pengembangan perangkat lunak selanjutnya.