bab 1 pendahuluan - SInTA UKDW - Universitas Kristen Duta Wacana

advertisement
BAB 1
PENDAHULUAN
1.1 Latar Belakang Masalah
Pencurian data di dunia komputer bukanlah hal yang baru. Sejak jaman dulu
hingga sekarang aktifitas pencurian sudah menjadi hal yang sering terdengar di telinga kita. Keamanan komputer menjadi sangat penting fungsinya dalam menjaga
data-data yang sifatnya rahasia.
Teks merupakan komponen yang penting dalam menyampaikan pesan atau
informasi. Selain itu informasi dapat pula berupa citra atau gambar, suara dan lain
sebagainya. Informasi- informasi tersebut terkadang harus diamankan dan hanya boleh
dilihat dan dibaca oleh orang-orang tertentu sehingga diperlukan suatu sistem yang
dapat mengatur atau mengamankan informasi tersebut agar tidak diketahui orangorang yang tidak berhak.
Ada banyak cara untuk mengamankan data, yaitu dengan memberi password,
menyandikan atau enkripsi dan lain sebagainya. Salah satu solusi untuk mengatasi
masalah ini adalah dengan cara menyembunyikan pesan-pesan penting ke dalam
format data yang lain sehingga keberadaan pesan-pesan tersebut sulit dideteksi oleh
orang lain. Teknik inilah yang disebut steganografi.
SHA merupakan salah satu algoritma enkripsi. SHA dimanfaatkan sebagai
fungsi one way hash (enkripsi satu arah) yang dipakai dalam digital signature dan
pembangkit fungsi random. SHA lebih sering dimanfaatkan untuk metoda enkripsi
(one way hash) karena metoda ini merupakan algoritma hash standar. SHA
menghasilkan output (message digest) yang berukuran lebih panjang daripada metoda
hash yang lain seperti MD4 dan MD5.
1.2 Rumusan Masalah
Berdasarkan latar belakang masalah di atas, dapat dirumuskan beberapa masalah antara lain :
-
Sistem dapat menyembunyikan pesan teks ke dalam gambar.
1-1
-
Sistem dapat menyimpan output berupa gambar yang telah disisipi dengan pesan.
-
Sistem dapat mengambil dan menampilkan kembali pesan yang telah disisipkan
atau disembunyikan.
1.3 Batasan Masalah
Dalam penyusunan tugas akhir ini, penulis memberi batasan terhadap sis tem
yang akan dibuat. Batasan-batasan tersebut antara lain :
-
Format gambar yang dipakai BMP.
-
Besar ukuran pesan input dibatasi dengan ukuran gambar yang akan dipakai.
-
Program difokuskan pada teknik steganografi sehingga metode atau fungsi SHA
dapat diambil dari sumber lain yaitu Internet.
1.4 Tujuan Penulisan
Tujuan dari pembuatan tugas akhir ini adalah sebagai berikut :
-
Sebagai syarat yang harus dipenuhi mahasiswa dalam menyelesaikan studi di
Jurusan Teknik Informatika Universitas Kristen Duta Wacana.
-
Mengimplementasikan teori-teori yang telah dipelajari dalam perkuliahan.
-
Menerapkan steganografi untuk menyembunyikan pesan ke dalam sebuah file
gambar BMP.
-
Menerapkan SHA sebagai fungsi pseudo-random dalam menentukan koordinat
penyembunyian pesan.
-
Menerapkan teknik grafika untuk membandingkan warna suatu koordinat yang
dapat dipakai untuk menyimpan pesan ke dalam gambar.
1.5 Metode Penulisan
Metode penulisan yang digunakan penulis adalah :
•
Studi Pustaka
Studi Pustaka dilakukan dengan membaca referensi-referensi dan artikel-artikel
yang berhubungan dengan masalah yang dihadapi untuk menunjang perancangan
1-2
dan pembuatan program serta penulisan tugas akhir. Sumber studi pustaka ini didapat dari buku-buku dan berbagai sumber dari Internet.
•
Pembuatan program dan laporan dengan langkah- langkah sebagai berikut :
-
mengidentifikasi masalah,
-
mempelajari dan menerapkan permasalahan yang ada ke dalam bahasa pemrograman,
-
perancangan dan pembuatan program,
-
menguji dan melakukan perbaikan program,
-
menyusun laporan tugas akhir.
1.6 Sistematika Penulisan
Laporan tugas akhir ini akan terbagi dalam 5 bab dengan sistematika penulisan sebagai berikut :
Bab 1 Pendahuluan berisi latar belakang masalah, rumusan masalah, batasan
masalah, tujuan penulisan, metode penulisan dan sistematika penulisan.
Bab 2 Landasan Teori berisi uraian tentang teori yang mendukung perancangan dan implementasi sistem yaitu steganografi dan SHA.
Bab 3 Analisis dan Desain Sistem berisi analisis kebutuhan program dan
tahap-tahap perancangan sistem. Analisis kebutuhan program yaitu kebutuhan perangkat keras maup un perangkat lunak. Sedangkan desain sistem meliputi perancangan program secara rinci.
Bab 4 Implementasi Sistem berisi implementasi dan operasional program.
Bab 5 Kesimpulan dan Saran berisi kesimpulan akhir implementasi dan saransaran untuk pengembangan sistem.
1-3
Download