BAB I PENDAHULUAN 1.1. Latar Belakang

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1. aa

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

1.1 LATAR BELAKANG I-1

BAB 1 PENDAHULUAN Latar belakang

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

UKDW BAB 1 PENDAHULUAN

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

BAB I PENDAHULUAN. perangkat mobile, jaringan, dan teknologi informasi keamanan adalah. bagian dari teknologi yang berkembang pesat.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB I PENDAHULUAN. 1.1 Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB III ANALISIS DAN PERANCANGAN SISTEM

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

BAB 1 PENDAHULUAN. Steganography berasal dari bahasa Yunani kuno yaitu steganos, terjemahannya

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN 1.1. Latar Belakang

APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1 Latar Belakang

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

Yama Fresdian Dwi Saputro

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. penelitian, metodologi penelitian dan sistematika penulisan.

BAB 1 PENDAHULUAN Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

TRIPLE STEGANOGRAPHY

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. dalam kehidupan manusia. Kemajuan teknologi dengan kehidupan manusia seakan-akan tidak

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

Transkripsi:

14 BAB I PENDAHULUAN 1.1. Latar Belakang Komunikasi merupakan salah satu bentuk interaksi antar manusia yang sering dilakukan. Bentuk komunikasi yang terjadi dapat dilakukan secara langsung maupun tidak langsung. Komunikasi secara tidak langsung merupakan bentuk komunikasi yang menggunakan media sebagai perantara proses terjadinya komunikas. Pesan suara merupakan salah satu bentuk komunikasi tidak langsung. Hal ini ditinjau bagaimana pengirim pesan melakukan proses komunikasi tersebut. Bila dilakukan secara langsung, maka keamanan pesan tersebut dapat terjamin, kecuali ada yang mendengarkan secara diam-diam pembicaraan tersebut. Apabila pesan suara disampaikan melalui sebuah media, maka terdapat kemungkinan bahwa media pembawa pesan suara tersebut telah disadap. Hal ini diartikan bahwa kemungkinan pihak lain yang ingin juga mengetahui isi pesan tersebut. Masyarakat melakukan komunikasi untuk menyampaikan pesan, dan terkadang pesan tersebut merupakan pesan yang bersifat rahasia atau pribadi sehingga pengirim pesan hanya ingin penerima pesan yang mengetahui isi pesan tersebut. Sejak zaman dahulu, telah dilakukan pencarian metode atau cara agar pesan yang dikirimkan hanya dapat diketahui oleh penerima pesan. Metode tersebut pada masa sekarang dikenal dengan istialah kriptografi. Kriptografi merupakan salah satu ilmu pengkodean pesan yang digunakan untuk meningkatkan keamanan dalam pengiriman pesan atau komunikasi data, (Munir, 2004). Kriptografi dapat diterapkan pada banyak hal, mulai dari pengiriman pesan, autentifikasi, pengenalan, dan sebagainya. Salah satu metode kriptografi yang ada saat ini adalah Advanced Encryption Standard (AES). AES merupakan salah satu algoritma yang dikembangkan oleh Pemerintah

Amerika Serikat untuk melakukan enkripsi dan dekripsi data. AES juga dikenal sebagai algoritma Rijndael, dimana nama tersebut diambil dari nama penemu AES. AES sendiri merupakan sebuah chiper blok simetrik yang tersusun atas blok dengan ukuran 128 bit. Panjang kunci dari AES sendiri juga beragam, mulai dari 128 bit (AES-128), 192 bit (AES-192) atau 256 bit (AES-256). AES-128 menggunakan 10 kali perulangan, AES-192 menggunakan 12 kali perulangan, sedangkan AES-256 menggunakan 14 kali perulangan. Dengan memanfaatkan AES, proses kriptografi akan menghasilkan sebuah pesan yang telah terenkripsi melalui empat tahap, yaitu SubByte, ShiftRow, MixColumns, dan AddRoundKey. Tiga tahapan awal merupakan fase confusion dan diffusion, sedangkan tahap terakhir merupakan tahap enkripsi data. Untuk meningkatkan keamanan, maka digunakan sebuah metode steganografi. Steganografi sendiri merupakan sebuah ilmu yang mempelajari bagaimana menyembunyikan sebuah pesan rahasia (data) pada sebuah media (cover). Media yang akan digunakan untuk menyimpan pesan suara yang telah dienkripsi adalah media Audio. Least Significant Bit (LSB) merupakan satu dari beberapa teknik dalam steganografi. LSB dilakukan dengan menggantikan bit-bit terakhir pada media dengan bit-bit dari pesan rahasia. 1.2. Rumusan Masalah Komunikasi tidak langsung memiliki kemungkinan terjadinya penyadapan, sehingga keamanan pesan suara menjadi semakin dipertanyakan. Sehingga diperlukan pendekatan baru untuk meningkatkan keamanan sebuah pesan suara. 1.3. Pembatasan Masalah Agar pembahasan penelitian ini tidak menyimpang dari apa yang telah dirumuskan, maka diperlukan batasan masalah. Dalam penelitian batasan masalah diuraikan sebagai berikut: 1. Format pesan dan cover yang akan digunakan adalah WAV 2. Data didapatkan melalui proses perekaman 3. Durasi maksimal dari pesan merupakan 60 detik

29 1.4. Tujuan Penelitian Dengan menerapkan metode least significant bit dan advanced encryption standard. Tujuan dilakukannya penelitian ini adalah untuk meningkatkan pengamanan dari pesan suara. 1.5. Manfaat Penelitian Dengan dilakukannya penelitian ini, diharapkan dapat diperoleh : 1. Menjadi salah satu pilihan dalam melakukan pengamanan pesan suara. 2. Menjadi pengetahuan baru bagi penulis dalam bidang Kriptografi maupun Steganografi. 1.6. Metodologi Penelitian Metodologi penelitian yang digunakan pada penelitian ini adalah: a. Studi Literatur Pada tahap ini dilakukan pengumpulan bahan-bahan pustaka, berupa berupa jurnal, proceeding, buku yang berkaitan dengan Steganography, Advanced Encryption Standard, Square Cipher, Least Significant Bit. b. Analisis Permasalahan Pada tahap ini penulis melakukan analisis terhadap permasalahan untuk lebih memahami mengenai Least Significant Bit dan Advanced Encryption Standard, kemudian melakukan pengumpulan data, analisis data, perumusan algoritma, dan struktur data. c. Perancangan Pada tahap ini dilakukan perancangan perangkat lunak yang dibangun, seperti perancangan proses dan antarmuka. Proses perancangan dilakukan berdasarkan hasil analisis studi literatur. d. Implementasi Pada tahap ini dilakukan pengkodean perangkat lunak sesuai dengan spesifikasi yang telah ditentukan.

30 e. Pengujian Pada tahap ini dilakukan pengujian terhadap perangkat lunak yang dibangun dengan menggunakan data yang telah dikumpulkan dan memastikan bahwa proses yang dilakukan berjalan sesuai dengan harapan. 1.7 Sistematika Penulisan Sistematika penulisan dari skripsi ini terdiri dari lima bagian utama sebagai berikut: BAB 1 PENDAHULUAN Bab ini berisi latar belakang, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metodologi penelitian, dan sistematika penulisan. BAB 2: LANDASAN TEORI Bab ini berisi tentang teori-teori yang digunakan untuk memahami permasalahan yang dibahas pada penelitian ini. BAB 3: ANALISIS DAN PERANCANGAN Bab ini memaparkan analisis terhadap permasalahan dan penyelesaian persoalan, serta identifikasi kebutuhan perancangan sistem seperti : flowchart, pemodelan perangkat lunak, dan perancangan antarmuka. BAB 4: IMPLEMENTASI DAN PENGUJIAN Bab ini berisi pembahasan tentang implementasi dari analisis dan perancangan perangkat lunak yang disusun pada Bab 3 dan pengujian terhadap perangkat lunak yang dibangun.

31 BAB 5: KESIMPULAN DAN SARAN Bab ini berisi kesimpulan dari keseluruhan uraian bab-bab sebelumnya dan saran- saran yang diajukan untuk pengembangan penelitian selanjutnya.