BAB I PENDAHULUAN. 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB I PENDAHULUAN 1.1 Latar Belakang

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1.1 LATAR BELAKANG I-1

BAB 1 PENDAHULUAN. Steganografi, yang merupakan ilmu menyembunyikan pesan dalam suatu

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN I-1

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN. 1. aa

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB I PENDAHULUAN. 1.1 Latar Belakang

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

BAB I PENDAHULUAN 1.1 Latar Belakang

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 TINJAUAN TEORETIS

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB 1 PENDAHULUAN Latar belakang

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

BAB 2 TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

UKDW BAB 1 PENDAHULUAN

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB III ANALISIS DAN PERANCANGAN

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

BAB 1 PENDAHULUAN Latar Belakang Masalah

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI. 2.1 Steganografi

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. perangkat mobile, jaringan, dan teknologi informasi keamanan adalah. bagian dari teknologi yang berkembang pesat.

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

BAB I PENDAHULUAN Latar Belakang

Gambar 2.1 Contoh citra biner

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pemanfaatan Steganografi dalam Kriptografi Visual

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 2 LANDASAN TEORI

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

BAB 1 PENDAHULUAN. ada selain komputer, termasuk perangkat mobile. Kini, perangkat mobile tidak

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

BAB I PENDAHULUAN. 1.1 Latar Belakang

Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

BAB 1 PENDAHULUAN Latar Belakang

FILE AUDIO MP3 DENGAN METODE PARITY

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Sebagai makhluk sosial, komunikasi merupakan hal yang paling penting bagi manusia. Komunikasi dapat diartikan sebagai berbagi pikiran, informasi dan intelijen. Segala bentuk aktivitas yang dilakukan oleh seseorang dengan tujuan menyampaikan pesannya pada orang lain merupakan tujuan komunikasi. Dilatarbelakangi oleh kebutuhan tersebut, manusia dapat melakukan pengiriman pesan dengan mudah dimana saja dan kapan saja dengan menggunakan berbagai media. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman pesan atau data semakin pesat. Data yang dipertukarkan pun bervariasi baik dari jenisnya maupun tingkat kerahasiaannya [1]. Mulai dari data pribadi, data organisasi sampai data negara yang sangat rahasia. Hal inilah yang menuntut adanya pengamanan data tersebut sehingga tidak sampai tersadap oleh pihak ketiga [2]. Oleh karena itu, pengguna teknologi semakin ramai mengembangkan suatu sistem pengamanan terhadap data yang biasa disebut kriptografi. Kriptografi adalah ilmu pengamanan data dengan cara menyamarkan isi pesan rahasia sehingga tidak dapat terbaca oleh pihak ketiga [3]. Dalam kriptografi muncul istilah steganografi, yaitu teknik menyisipkan pesan kedalam suatu media [4]. Steganografi dapat dikatakan mempunyai hubungan yang erat dengan kriptografi, tapi metode ini sangat berbeda dengan kriptografi. Kriptografi mengacak pesan sehingga tidak dimengerti, sedangkan steganografi menyembunyikan pesan sehingga tidak terlihat [5]. Pesan dalam cipherteks hasil dari proses kriptografi mungkin akan menimbulkan kecurigaan, namun tidak pada pesan yang dibuat dengan steganografi. Perkembangan teknologi dan komputerisasi telah berkembang dengan cepat. Berbagai macam jenis dokumen telah dibuat seperti dokumen teks, citra,

audio dan video. Untuk dokumen audio, jenis dokumen ini memiliki beberapa format data antara lain WAV, WMA, dan lain sebagainya. Saat ini dokumen audio yang sering digunakan ialah MPEG 1 Layer 3() [6]. Format kompresi audio saat ini menjadi yang terpopuler, ditunjukkan dengan meluasnya penggunaan oleh banyak orang walaupun sudah terdapat jenis kompresi audio yang jauh lebih baik dari segi kapasitas dan kualitas. Frekuensi penggunaan file audio yang tinggi dimanfaatkan para peneliti steganografi untuk menggunakannya sebagai media cover penampung pesan rahasia [7]. Berbagai metode steganografi berhasil diterapkan pada. Namun berbagai metode yang ada bergantung pada daya tampung steganografi file yang digunakan. Sehingga jika kapasitas daya tampung cover file lebih kecil dari ukuran file rahasia, user harus melakukan kompresi terhadap file rahasia atau mencari file lain yang memiliki kapasitas daya tampung yang lebih besar. Beberapa metode juga bahkan mengorbankan kualitas audio dengan menimbulkan noise hasil dari perubahan nilai-nilai bit. Terdapat tiga metode yang sering digunakan untuk melakukan penyembunyian data, yaitu low bit encoding, spread spectrum, serta echo data hiding. Spread Spectrum merupakan bagian dari teknik dalam domain transform/frekuensi. Spread Spectrum adalah sebuah teknik pentransmisian menggunakan pseudo-noise code yang independen terhadap data untuk memodulasi sinyal dengan bandwidth yang lebih besar dari bandwidth yang diperlukan untuk mengirim sinyal data [8]. Salah satu kelebihan Spread Spectrum adalah ketahanannya terhadap jamming dan interferensi. Sehingga apabila sinyal mengalami kerusakan di tengah jalan, informasi yang disampaikan masih dapat dipersepsi. Namun kelemahan metode Spread Spectrum adalah menimbulkan noise(kebisingan) dan distorsi ke file audio [9]. Tingkat keamanan dan kapasitas daya tampung pesan rahasia juga merupakan hal yang perlu diperhatikan dalam pengembangan metode steganografi. Perkembangan hardware penyimpanan berkas mempengaruhi tren penggunaan berkas dengan ukuran relatif besar. Sedangkan Untuk meningkatkan

keamanan data dari serangan, biasanya teknik steganografi digabungkan dengan teknik kriptografi [10][11]. Fungsi pengacakan data yang dimiliki ilmu kriptografi dapat menambah tingkat keamanan steganografi. Metode konvensional seperti spread spectrum tidak dapat menampung berkas rahasia dalam ukuran besar meskipun menggunakan metode secret sharing, yaitu pembagian pesan rahasia pada berkas audio jamak [12]. Hal ini disebabkan karena metode spread spectrum hanya memanfaatkan penyebaran informasi dalam satuan bit. Pada metode konvensional seperti spread spectrum, penyisipan pesan rahasia pada jumlah besar akan menimbulkan noise sehingga dapat menimbulkan kecurigaan. Oleh karena itu, dibutuhkan sebuah pengembangan metode yang dapat melakukan steganografi pesan rahasia dalam ukuran besar tanpa mengesampingkan faktor keamanan dan kualitas audio dengan memanfaatkan frame homogen yaitu sebuah bagian dari struktur yang biasanya mewakili suara diam. 1.2 Perumusan Masalah Kebutuhan user terhadap daya tampung steganografi pesan rahasia dengan ukuran yang dapat disesuaikan sesuai kebutuhan, belum dapat dipenuhi oleh berbagai hasil penelitian steganografi terhadap yang telah dilakukan. Hal ini dikarenakan peneliti mempertimbangkan penambahan daya tampung steganografi yang berbanding lurus dengan penurunan kualitas. Pada metode-metode konvensional, penyisipan pesan rahasia hanya menggunakan berkas tunggal sehingga kapasitas penyisipan terbatas. Penyisipan pesan rahasia dalam jumlah besar dapat menimbulkan noise. Dibutuhkan sebuah algoritme baru yang dapat menambah kapasitas steganografi dengan memanfaatkan penambahan berkas jamak sebagai media steganografi tanpa memberikan perubahan yang signifikan terhadap penurunan kualitas audio penampung. 1.3 Keaslian Penelitian Penelitian tentang steganografi telah diuji pada berbagai media text, citra, audio, maupun video. Pada steganografi audio, pesan rahasia disisipkan dengan

sedikit mengubah urutan biner dari berkas suara. Pada sebuah penelitian, metode steganografi klasik yaitu LSB (Least Significant Bit) dimodifikasi seperti pada penelitian Abdul et al. [13] yang melibatkan setiap sampel data audio. Teknik ini mengusulkan penyembunyian data dalam sampel audio. Penggunaan bit audio sebagai cover tergantung pada bit range dari setiap sampel audio. Semakin besar range, semakin banyak bit yang dapat disisipkan. Pada penelitian yang dilakukan Afan et al. [14], pesan terlebih dahulu dienkripsi dengan McEliece cryptosystem kemudian disisipkan pada tag ID3V2 dengan metode BAF, dimana kunci enkripsinya diletakkan pada part cover album. Keamanan pesan rahasia lebih terjaga dari aktivitas steganalisis karena penggunaan enkripsi McEliece, namun metode ini tidak menyediakan kapasitas penyisipan yang maksimal. Steganografi menggunakan HLLAS Technique berorientasi pada LSB (Least Significant Bit) yamg memanfaatkan setiap 4 bit dari karakter pesan tersembunyi untuk dikonversi ke bentuk heksadesimal dan dikalkulasikan menggunakan modul operator dengan nilai dari audio signal yang direpresentasikan dalam bentuk heksadesimal. Mohammed et al. [4] mengelompokkan jenis-jenis steganografi yang pernah dikemukakan para peneliti sebelumnya menjadi Embedding Before Compression, Embedding During Compression, Embedding After Compression. Metode Embedding After Compression dianggap sebagai metode terbaik untuk metode steganografi karena implementasi yang sederhana dan daya tampung yang relatif lebih maksimal, meskipun tidak unggul dalam ketahanan terhadap kompresi. Salah satu contoh Embedding After Compression adalah penelitian Philip et al. [15] yaitu pemanfaatan Huffman trees pada steganografi. Hasil kompresi file dimanfaatkan sebagai media penyisipan pesan rahasia. Beberapa properti Huffman trees yang memiliki karakteristik dan panjang codeword yang sama dieksploitasi menjadi sebuah supersymbol. Dengan demikian, ada redundansi dalam struktur pohon Huffman yang dapat dimanfaatkan untuk menyembunyikan informasi. Prihadana et al. [5] juga menggunakan metode spread spectrum yang

diimplementasikan pada frame homogen berkas tunggal. Pesan rahasia terlebih dahulu dienkripsi menggunakan metode enkripsi Elgamal. Kemudian pesan rahasia disebar ke setiap spektrum frekuensi yang tersedia. Namun metode ini meningkatkan tingkat redundansi, sesuai dengan ukuran pesan rahasia. Semakin besar ukuran pesan rahasia yang disisipkan, makan semakin besar noise yang ditimbulkan. Yoeseph et al. [12] menggabungkan metode spread spectrum dan secret sharing pada berkas jamak. Penelitian ini berorientasi pada metode pembagian password steganografi menggunakan metode Shamirs s secret sharing, metode pertama dalam ilmu steganografi tentang bagaimana cara berbagi pesan rahasia pada berkas digital jamak [16]. Hal ini dilakukan untuk tujuan keamanan penyebaran informasi karena pihak ketiga tidak akan dengan mudah mengumpulkan pesan rahasia untuk menjadi satu pesan rahasia utuh dimana pesan rahasia hanya dapat diekstraksi jika minimal 3 dari berkas cover dapat dikumpulkan. Jumlah pesan rahasia yang disisipkan pada setiap cover adalah sama. Kekurangan metode ini adalah keterbatasan jumlah cover yang tergantung pada nilai bit decoder sebagai pengali kunci steganografi dan keterbatasan jumlah pesan rahasia yang dapat disisipkan. Karena semakin besar ukuran pesan rahasia, semakin rendah kualitas cover yang digunakan. Pada penelitian ini, berkas jamak merupakan objek utama dari metode yang dikembangkan seperti pada penelitian Yoeseph et al. [12]. Namun jika pada penelitian Yoeseph et al. [12] penggunaan berkas jamak ditujukan untuk membagi password, maka penggunaan berkas jamak ditujukan untuk membagi pesan rahasia menjadi beberapa bagian. Penggunakan beberapa cover diharapkan mampu memenuhi kebutuhan steganografi pada pesan rahasia dengan ukuran yang besar. Perbedaan penelitian ini juga terletak pada metode steganografiyang digunakan. Penelitian Yoeseph et al. [12] menggunakan metode spread spectrum untuk menyisipkan pesan rahasia tanpa penggunaan kriptografi. Sedangkan metode yang diajukan menggunakan metode penyisipan rahasia pada frame homogen dimana pesan rahasia dan password steganografi terlebih dahulu mengalami proses kriptografi. Keuntungan penggunaan frame homogen adalah

minimnya noise yang dihasilkan sehingga tidak merubah kualitas audio yang dihasilkan. Perbandingan metode penelitian sebelumnya ditunjukkan oleh Tabel 1.1. Tabel 1.1. Perbandingan Metode Steganografi No Penulis Metode Cover 1 Priadhana et al.[5] Metode ekstraksi Huffman Trees, yaitu menyisipkan pesan rahasia pada kode huffman trees saat proses encoding. 2 Abdul et al. [13] Penggabungan metode steganografi spread spectrum dan metode enkripsi El-Gamal Encryption 3 Afan et al. [9] Teknik Variable Low Bit Coding, yaitu menyisipkan pesan rahasia dengan mengembangkan metode dasar Least Significant Bit 4 Biswajita et al. [14] Penggabungan metode steganografi Before All Frames dan metode enkripsi McEliece cryptosystem 5 Philip et al. [15] Pengembangan metode LSB standar dan metode HLLAS, yaitu mengganti setiap 4bit terakhir pada setiap byte sebagai media pesnyisipan pesan rahasia. 6 Yoeseph et al. [12] Membagi pesan rahasia ke beberapa file dengan metode Shamirs s Secret, kemudian menyisipkan pesan rahasia ke setiap file dengan metode Spread Spectrum Multiple 7 Metode yang diusulkan Membagi beban steganografi pada berkas jamak dengan metode persentasi kapasitas steganografi, lalu menyisipkan pesan rahasia yang tenkripsi AES dan password yang dikenai proses fungsi hash MD5 Multiple

1.4 Tujuan Penelitian Tujuan penelitian ini adalah mengembangkan sebuah metode steganografi yang dapat meningkatkan kapasitas steganografi pada berkas jamak sehingga dapat disesuaikan dengan ukuran pesan rahasia, serta melakukan evaluasi kinerja metode dari segi kapasitas, kualitas audio, dan keamanan. 1.5 Manfaat Penelitian Manfaat penelitian yang akan dilakukan adalah diperoleh suatu metode yang dapat menambah daya tampung dan keamanan steganografi pada file tanpa mengurangi kualitas file yang digunakan. Sehingga pengguna dapat menyembunyikan informasi rahasia tanpa terbatas pada kapasitas penyembunyian media cover yaitu file audio yang digunakan.