BAB 1 PENDAHULUAN. 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

UKDW BAB 1 PENDAHULUAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

1.1 LATAR BELAKANG I-1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga,

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

BAB I PENDAHULUAN. 1. aa

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

1.1 Latar Belakang BAB I PENDAHULUAN

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN. Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. keamanan data sangatlah penting, terutama dalam bisnis komersil maupun. mengakses atau mendapatkan data tersebut.

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

TEKNIK PENYEMBUNYIAN PESAN PDF TERENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI VERNAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DALAM MEDIA GAMBAR

BAB I PENDAHULUAN 1.1 Latar Belakang

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. Perkembangan teknologi informasi dan komunikasi saat ini memudahkan

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. ada selain komputer, termasuk perangkat mobile. Kini, perangkat mobile tidak

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

IMPLEMENTASI SISTEM KEAMANAN DATA DENGAN MENGGUNAKAN TEKNIK STEGANOGRAFI END OF FILE (EOF) DAN RABIN PUBLIC KEY CRYPTOSYSTEM SKRIPSI

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

BAB I PENDAHULUAN. data dengan mudah, bahkan kalangan awampun bisa menggunakannya. Hasil modifikasi mereka pun

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya

BAB 1 PENDAHULUAN. Steganografi, yang merupakan ilmu menyembunyikan pesan dalam suatu

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

Transkripsi:

BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra, pesan audio dan pesan video yang umum digunakan. Pengamanan pesan teks dapat dilakukan dengan berbagai macam teknik kriptografi. Salah satunya adalah pengamanan pesan teks menggunakan kriptografi kunci asimetris. Kriptografi kunci asimetris terdiri dari dua kunci, yaitu kunci publik dan kunci privat. Dalam kriptografi kunci asimetris, kunci publik berfungsi untuk mengenkripsi suatu pesan dan kunci privat berfungsi untuk mendekripsi suatu pesan. Sehingga tingkat keamanan suatu pesan lebih baik dibandingkan menggunakan kriptografi kunci simetris yang hanya memiliki satu kunci privat saja. Terdapat berbagai macam metode kriptografi kunci asimetris yang telah digunakan. Salah satunya adalah algoritma Rabin Public Key. Algoritma Rabin Public Key diperkenalkan oleh Michael O. Rabin pada tahun 1979. Algoritma Rabin menggunakan pemfaktoran bilangan untuk melakukan pengamanan. Metode pemfaktoran bilangan secara cepat sampai saat ini belum terpecahkan. Selain itu, Rabin Public Key ini akan menghasilkan empat kemungkinan hasil pendekripsian yang mengharuskan si penerima pesan menentukan hasil dekripsi yang benar. Namun, teknik kriptografi yang sifatnya mengacak suatu pesan rahasia menimbulkan kecurigaan. Sehingga muncullah teknik steganografi yang merupakan pengembangan dari kriptografi. Steganografi ialah penyembunyian pesan dalam sebuah media dan bersifat tidak mengacak isi file. Sehingga, file yang disisipkan tidak mencurigakan. Saat ini telah ada beberapa metode steganografi yang umum

2 digunakan. Salah satunya adalah metode End of File (EOF). Pada metode End of File, pesan akan disisipkan pada akhir nilai file. Berdasarkan latar belakang yang telah penulis uraikan, maka dilakukan penelitian dengan judul Implementasi Sistem Keamanan Data dengan Menggunakan Teknik Steganografi End of File (EOF) dan Rabin Public Key Cryptosystem. 1.2 Rumusan Masalah Yang menjadi rumusan masalah dalam penelitian ini adalah bagaimana mengimplementasikan suatu sistem keamanan data yang mampu melakukan proses enkripsi dan dekripsi suatu data teks dengan menggunakan algoritma Rabin Public Key, kemudian pesan yang telah dienkripsi tersebut disisipkan ke dalam suatu file gambar berformat bitmap dengan menggunakan metode End of File. 1.3 Batasan Masalah Untuk fokusnya penelitian ini, penulis memberi batasan sebagai berikut : 1. Algoritma kriptografi yang digunakan adalah Rabin Public Key. 2. Metode steganografi yang digunakan adalah End of File (EOF). 3. Data yang digunakan adalah data teks dan file bitmap. 4. Hanya membahas enkripsi dengan angka. 5. Bahasa pemrograman yang digunakan adalah Matlab 7.5.0 (R2007b). 1.4 Tujuan Penelitian Tujuan dari penelitian adalah sebagai berikut: 1. Memperoleh aplikasi yang menggabungkan algoritma kriptografi Rabin Public Key dan teknik steganografi End of File.

3 2. Mengetahui kelebihan dan kekurangan algoritma Rabin Public Key dan metode End of File. 3. Mengetahui proses enkripsi dan dekripsi pesan teks dengan menggunakan algoritma Rabin Public Key. 4. Mengetahui proses penyisipan pesan dan pengekstrakan pesan pada suatu file berformat bitmap dengan menggunakan metode End of File. 1.5 Manfaat Penelitian Manfaat dari penelitian ini adalah sebagai berikut: 1. Manfaat bagi penulis : a. Menambah pengetahuan penulis dalam melakukan proses enkripsi dan dekripsi suatu pesan teks dengan menggunakan algoritma Rabin Public Key. b. Menambah pengetahuan penulis dalam melakukan proses penyisipan dan pengekstrakan suatu pesan rahasia pada file citra dengan menggunakan metode End of File (EOF). 2. Manfaat bagi bidang ilmu : a. Menambah pengetahuan tentang kelebihan dan kekurangan algoritma Rabin Public Key dan metode End of File (EOF). b. Sebagai bahan referensi bagi peneliti lain yang ingin merancang aplikasi kriptografi dan steganografi sejenis. 3. Manfaat bagi masyarakat adalah membantu masyarakat dalam mengamankan pesan teks angka.

4 1.6 Metodologi Penelitian Dalam penelitian ini, ada beberapa tahapan yang akan dilakukan adalah sebagai berikut: 1. Studi Literatur Pada tahap ini akan dilakukan pengumpulan bahan referensi yang terkait dengan Rabin Public Key Cryptosystem dan metode End of File yang dapat berupa buku-buku, artikel-artikel atau e-book serta jurnal nasional dan internasional yang didapatkan melalui internet. 2. Analisis Data Pada tahap ini dilakukan pengolahan data yang didapat dan kemudian dilakukan analisis terhadap hasil studi literatur yang diperoleh sehingga menjadi suatu informasi. 3. Perancangan Desain Sistem Pada tahap ini akan dilakukan perancangan desain antarmuka sistem dan struktur proses kerja sistem. 4. Implementasi Sistem Pada tahap ini akan dilakukan implementasi dari hasil perancangan desain sistem dalam bentuk perangkat lunak. 5. Pengujian Sistem Pada tahap ini akan dilakukan pengujian sistem yang bertujuan untuk mengetahui kesalahan-kesalahan yang terjadi pada sistem, sehingga dapat dilakukan perbaikan. Kemudian dilakukan analisis pada sistem untuk mengetahui apakah sistem sesuai dengan permasalahan dari penelitian. 6. Penyusunan Laporan Pada tahap ini dilakukan penyusunan laporan dari hasil analisis dan perancangan sistem dalam format penulisan penelitian.

5 1.7 Sistematika Penulisan Untuk membuat penulisan lebih terstruktur, maka penulisan ini dibagi menjadi lima bab, yaitu : BAB 1 : PENDAHULUAN Pada bab ini berisi penjelasan mengenai latar belakang masalah, perumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metodeologi penelitian dan sistematika penulisan. BAB 2 : TINJAUAN TEORETIS Pada bab ini berisi penjelasan mengenai teori teori yang terkait dengan penelitian ini diantaranya adalah teori kriptografi, Rabin Public Key Cryptosystem, teori steganografi, metode End of File, dan teori pendukung lainnya. BAB 3 : ANALISIS DAN PERANCANGAN SISTEM Pada bab ini berisi penjelasan tentang analisis masalah yang dibangun dalam sistem dan menganalisis tentang hal hal yang dibutuhkan dalam membangun sistem ini, kemudian dilanjutkan dengan tahapan perancangan sistem yang berupa perancangan interface sistem. BAB 4 : IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini berisi tentang implementasi sistem yang berdasarkan tahapan perancangan dengan menggunakan bahasa pemrograman Matlab 7.5.0 (2007b). Kemudian dilanjutkan dengan tahapan pengujian sistem untuk menguji apakah sistem sudah berjalan sesuai dengan perancangan. BAB 5 : KESIMPULAN DAN SARAN Pada bab ini berisi kesimpulan yang diperoleh dalam penelitian dan saran yang diberikan untuk pengembangan lebih lanjut.