Anda di halaman 1dari 7

BAB 1

PENDAHULUAN

1.1 Latar Belakang


Perkembangan teknologi yang begitu pesat saat ini, mempermudah manusia

dalam melakukan berbagai hal karena sebuah teknologi dapat mempersingkat

jarak, waktu dan biaya. Dalam bidang teknologi komputer dan internet, banyak

sekali orang yang bisa menggunakan dan memanfaatkan teknologi tersebut.

Salah satu sebuah contoh yang bisa diambil pada kenyataannya adalah

banyaknya pengiriman informasi melalui jaringan internet. Tentunya untuk

sebuah pengiriman informasi melalui internet sangatlah menguntungkan karena

selain menghemat waktu juga memiliki biaya yang sangat murah. Namun di sisi

lain juga memiliki beberapa kelemahan salah satu contohnya, informasi yang

dikirim dapat dengan mudah dan tidak diketahui pemilik informasi tersebut

diambil oleh oknum yang tidak bertanggung jawab yaitu hacker/cracker.


Perkembangan dunia internet saat ini telah menyebar ke media-media yang

ada selain komputer, termasuk perangkat mobile. Kini, perangkat mobile tidak

hanya dimiliki oleh golongan atas, tetapi hampir kebanyakan orang memiliki

perangkat mobile untuk saat ini. Pada awalnya, mobile phone tidak hanya

digunakan untuk menelepon atau mengirimkan pesan singkat saja, tetapi juga

bisa digunakan untuk fungsi – fungsi lainnya yang berhubungan dengan dunia

internet, seperti mengirim pesan dengan gambar, email, upload, dan browsing.
Saat ini maraknya orang ingin mengirimkan pesan berupa kata-kata/kalimat,

akan tetapi memiliki sebuah masalah yaitu, peretas atau hacker/cracker sering

sekali meretas pesan yang dikirim/diterima dengan tujuan mencuri/mengambil

data. Kebanyakan orang akhirnya berpindah ke metode yang memiliki keamanan

yang lebih menjanjikan seperti menyisipkan pesan dalam image, audio dan video

1
2

sehingga banyak orang tidak tertarik untuk mengirim pesan dengan text karena

text sangat menghabiskan waktu dan memiliki tingkat resiko yang lebih tinggi.
Dalam suatu penelitian steganography text adalah menurut Indradip Banerjee,

Souvik Bhattacharyya and Gautam Sanyal (2011: 2) dalam penelitian

Steganography text menggunakan metode AMT dan SSCE adalah

“Steganography text yang mengirim pesan menggunakan SSCE ( secret

steganography code for embedding ) yaitu teknik yang menggunakan ASCII

yang dirubah menjadi SSCE untuk digunakan dalam enkripsi dan deskripsi dan

memotong dari artikel untuk cover text yang digunakan untuk embedding dan

extracting. Steganography text ini hampir sama seperti word mapping hanya

metodenya menggunakan artikel dan kode ASCII. Hasil dari penelitian

Steganography text menggunakan metode AMT dan SSCE adalah memiliki fitur

keamanan yang tinggi sehingga Steganography text ini bisa untuk menghindari

pesan yang di embedded untuk dibaca oleh pengguna yang tidak bertanggung

jawab. Penelitian juga memiliki tingkat kesuksesan yang tinggi karena kemiripan

cover text dan stego text dari 0 (tidak ada kemiripan) – 1 (kemiripan sempurna)

adalah sekitar 0, 9973 sampai dengan 0,9993 dengan menggunakan metode jaro-

winkler, sehingga masih memiliki kemungkinan kesalahan yang berkisar 0,0027

sampai 0,0007.
Lalu menurut penelitian Youssef Bassil (2012: 57), “Stegranography text

menggunakan SQL Queries adalah Steganography text yang menggunakan

metode yang merubah pesan rahasia jadi kalimat yang random menggunakan

hash table. Hasil penelitian dari Steganography text menggunakan SQL Queries

adalah sebagai pembawa pesan text dari pesan input text rahasia. Parameter

Steganography text menggunakan SQL Queries adalah kamus kata-kata yang

disusun menjadi 65 bagian yang mewakili huruf inggris, angka decimal dan
3

karakter khusus. Metode Steganography text dengan menggunakan SQL Queries

ini bisa digunakan karena berupa kamus dinamis yang isinya dapat dirubah oleh

pihak yang berkomunikasi dan bisa digunakan dalam berbagai bahasa karena

bahasa yang digunakan bisa selain bahasa inggris”. Kemudian, menurut

penelitian dari Debnath Bhattacharyya, Poulami Das, Samir Kumar

Bandyopadhyay, and Tai-hoon Kim (2009: 3) dalam penelitian untuk

Steganography Text: A Novel Approach adalah “steganography text yang

menggunakan asymmetric key cryptography yang dimana kunci dibutuhkan

untuk mengenkripsi dan mendeskripsi sebuah data. Cara kerja Steganography

Text : A Novel approach adalah plaintext atau pesan text dienkripsi menjadi

chipertext atau pesan yang sudah dienkripsi, kemudian pesan yang dienkripsi

dengan menggunakan gambar atau image sebagai cover text digabung menjadi

stego text. Stego text kemudian dikirim melalui channel ke penerima pesan”. Di

lain penelitian steganography text menurut L. Y. POR dan B. Delina (2008: 7)

dalam penelitian Information Hiding: A New Approach in Text Steganography,

penelitian ini menggunakan metode menyembunyikan pesan yang ingin disimpan

didalam bentuk antar-kata dan antar-paragraph sebagai metode campuran.

Metode yang digunakan dalam penelitian ini menghasilkan banyak kapasitas

untuk menyembunyikan banyaknya data dalam cover text. Hasil dari penelitian

ini adalah penelitian menyajikan hal baru dalam metode steganography text yaitu

menggunakan antar-kata dan antar-paragraf sebagai metode baru untuk

menyembunyikan informasi. Di dalam penelitian ini memiliki fitur unik yang

dimana penelitian ini menyajikan 6 pilihan untuk pengguna sesuai dengan

panjang sebuah pesan rahasia.


Sebuah metode yang dikembangkan di luar negeri yaitu, Metode Word

Mapping yang dikemukakan oleh Souvik Bhattacharyya, Indradip Banerjee and


4

Gautam Sanyal. Metode Word Mapping ini menggunakan lima tahap yang

dimana dua tahap dalam pengiriman dan tiga tahap dalam penerimaan. Dalam

Metode Word Mapping, cryptography disisipkan pada steganografi.


Pada tahap pengiriman menggunakan dua tahap yaitu, enkripsi yang

bertujuan untuk mengubah pesan dan embedding yang bertujuan untuk

memasukkan pesan yang sudah terenkripsi digabung dengan cover text menjadi

stego text. Stego text ini kemudian dikirimkan melalui email. Untuk Penerimaan

pesan menggunakan tiga tahap karena pada teknik kriptography memiliki tingkat

kesulitan pada dekripsi. Tahap Pertama, stego text ini dibuka dengan extracting

yang dimana menghilangkan cover text dan hanya mengambil pesan yang berupa

cipher text.
Cipher text ini nanti akan dirubah menjadi message yang sesuai sebelum di

enkripsi. Akan tetapi, biasanya didalam dekripsi memiliki kesalahan – kesalahan

kecil sehingga membutuhkan Authenticity Check. Authenticity Check inilah yang

berguna supaya dalam dekripsi pesan yang disampaikan tidak salah


3.2 Identifikasi Masalah
Masalah yang dihadapi adalah
1. Menyembunyikan pesan yang disembunyikan dalam teks.
2. Meningkatkan sistem keamanan data/pesan teks yang dikirim.
3. Meyakinkan pennyimpanan teks lebih kecil dibandingkan

gambar atau video.


3.3 Tujuan dan Manfaat
1.3.1 Tujuan
Tujuan yang ingin dicapai adalah sebagai berikut :
1. Meningkatkan keamanan data pada teks steganografi.
2. Membuat suatu aplikasi yang mampu meyakinkan untuk

pengirim dan penerima bahwa aplikasi ini memiliki

pengamanan yang cukup baik.


3.1.2 Manfaat
Manfaat yang ingin dicapai adalah sebagai berikut:
1. Bagi Pembaca: menambah pengetahuan bahwa steganography

bukan hanya untuk gambar, audio dan video saja tetapi juga

bisa menggunakan text.


5

2. Bagi Peneliti lain: memberikan referensi untuk materi yang

masih berhubungan untuk dikembangkan lebih lanjut

dikemudian hari.
3. Bagi Penulis: menambah pengetahuan tentang bagaimana

membuat program aplikasi yang mampu menggunakan

steganographytext menarik untuk dikaji dan diteliti.


1.4 Ruang Lingkup
Mengingat luasnya kemungkinan pembahasan topik yang diambil,

maka penulis membatasi ruang lingkupnya agar pembahasan dapat lebih

terarah dan tujuan penulisan ini dapat tercapai.

Adapun ruang lingkup yang dipakai dalam penulisan skripsi ini

meliputi:
1. Membuat program aplikasi di android version

2.3(Gingerbread).
2. Skripsi menggunakan Metode Word Mapping.
3. Steganography yang digunakan adalah steganography text.
1.5 Metodologi Penelitian
Metode yang akan digunakan meliputi tahap-tahap sebagai berikut:
1. Melakukan studi pustaka.
Penulis mencari sumber buku, artikel, dan literatur internet

yang berhubungan dengan topik penilitian skripsi. Penulis kemudian

mempelajari dan memahami materi tersebut sebagai penunjang dalam

kaitannya dengan materi yang di pilih.


2. Metode Analisis
Metode Analisis dalam penelitian ini di bagi menjadi beberapa

tahap yaitu:
a. Mempelajari Metode Word Mapping.
b. Mempelajari Steganography.
c. Mempelajari Java.
d. Mempelajari proses pemasukkan data menggunakan

android.
e. Mempelajari dan menganalisis proses program aplikasi

steganography text.
3. Metode Perancangan
6

Tahapan perancangan dalam penulisan ini dibagi menjadi

beberapa tahap, yaitu:


a. Perancangan algoritma dan struktur program untuk

setiap tahapan dalam membuat program aplikasi

steganographytext.
b. Perancangan desain tampilan antar muka.
1.6 Jurnal yang relevan
Dalam pembuatan skripsi ini, terdapat beberapa makalah yang relevan

dengan skripsi ini yaitu:

1. Indradip Banerjee , Souvik Bhattacharyya and Gautam Sanyal, 2011, Text

Steganography using Article Mapping Technique(AMT) and SSCE.

2. Youssef Bassil, Vol 57, no 12, 2012, A Generation-based Text

Steganography Method using SQL Queries,

http://arxiv.org/ftp/arxiv/papers/1212/1212.2067.pdf, 25 Januari 2013.

3. Debnath Bhattacharyya, Poulami Das, Samir Kumar Bandyopadhyay, and

Tai-hoon Kim, Vol. 3, February, 2009, Text Steganography: A Novel

Approach.

4. L. Y. POR, and B. Delina, Hangzhou, China, April 6-8, 2008, Information

Hiding: A New Approach in Text Steganography, http://www.wseas.us/e-

library/conferences/2008/hangzhou/acacos/116-586-634.pdf, 31 May

2013.

1.7 Sitematika Penulisan


BAB 1.PENDAHULUAN
7

Pada bab ini dijelaskan mengenai latar belakang penulisan, ruang

lingkup, tujuan dan manfaat, metodologi penelitian dan juga sistematika yang

dipakai dalam penulisan skripsi ini.

BAB 2. LANDASAN TEORI

Dalam bab ini akan dijelaskan teori dasar dan metode yang dilakukan

untuk mendukung analisis dan perancangan yang dilakukan.

BAB 3. ANALISIS DAN PERANCANGAN SISTEM

Pada bab ini dilakukan analisis system yang meliputi gambaran umum

permasalahan yang dihadapi, usulan pemecahan tersebut serta kebutuhan dan

rancangan system yang diusulkan.

BAB 4. IMPLEMENTASI DAN EVALUASI SISTEM

Bab ini menjelaskan tentang spesifikasi perangkat keras yang

dibutuhkan dalam perancangan sistem, contoh pengimplementasian sistem,

evaluasi hasil sistem serta evaluasi sistem.

BAB 5. SIMPULAN DAN SARAN

Bab ini berisi tentang kesimpulan dan keseluruhan analisis dan

perancangan sistem yang telah dilakukan, selain itu bab ini juga berisi tentang

saran untuk pengembangan selanjutnya.

Anda mungkin juga menyukai