keamanan multimedia

Upload: akasuna-no-dhany

Post on 17-Oct-2015

200 views

Category:

Documents


23 download

DESCRIPTION

tugas keamanan

TRANSCRIPT

  • 5/26/2018 Keamanan Multimedia

    1/17

    KEAMANAN MULTIMEDIA

    I. PENDAHULUANPerkembangan bisnis konten digital telah membawa peluang baru bagi kejahatan klasik di

    bidang teknologi informasi, yaitu pembajakan. Konten-konten yang seharusnya menjadi properti

    legal dari produsen dan secara legal dimiliki oleh orang yang telah membelinya, bisa dengan

    mudah disalahgunakan oleh pihak-pihak yang tidak bertanggungjawab. Konten digital

    seharusnya diproteksi tidak hanya ketika dikirimkan, tetapi juga ketika konten digital tersebut

    sampai kepada pemakainya1). Misalnya, pihak yang telah membeli sebuah konten bisa saja

    mengirimkannya ke orang lain, atau membuat duplikatnya untuk nantinya dijual lagi. Olehkarena itu, dibutuhkan suatu mekanisme untuk mengatasi permasalahan pembajakan konten

    mobile ini. Dari sinilah Digital Rights Management lahir.

    Penggunaan data digital selain kemudahan dalam penyebaran dengan menggunakan

    jaringan internet, juga dikarenakan kemudahan dan kemurahan dalam penggandaan (peng-copy-

    an) serta penyimpanannya untuk digunakan dikemudian hari. Kemudahan tersebut akhirnya dapat

    digunakan secara negatif tanpa memperhatikan aspek hak cipta (Intellectual Property Right).

    Perlindungan hak cipta terhadap data digital memang sudah menjadi perhatian orang-orang sejak

    dulu. Banyak cara yang sudah ditempuh untuk memberikan atau melindungi data digital, seperti:

    encryption, copy protection, visible marking, header marking, dan sebagainya, tetapi semua cara

    tersebut memiliki kelemahannya masing-masing. Satu dekade terakhir ini mulai muncul

    penggunaan untuk mengatasi masalah hak cipta pada data digital tersebut yang lebih dikenal

    dengan istilah watermarking

    Digital watermarking dikembangkan sebagai salah satu jawaban untuk menentukan

    keabsahan pencipta atau pendistribusi suatu data digital dan integritas suatu data digital. Teknik

    watermarking bekerja dengan menyisipkan sedikit informasi yang menunjukkan kepemilikan,

    tujuan, atau data lain, pada media digital tanpa mempengaruhi kualitasnya. Jadi pada citra digital,

    mata tidak bisa membedakan apakah citra tersebut disisipi watermark atau tidak. Demikian pula

    jika diterapkan pada audio atau musik, telinga tidak bisa mendengar sisipan informasi tadi.

    Sehingga pada teknologi ini dikenal suatu persyaratan bahwa watermark haruslah imperceptible

    1

  • 5/26/2018 Keamanan Multimedia

    2/17

    atau tidak terdeteksi oleh indera penglihatan (human visual system / HVS) atau indera

    pendengaran (human auditory system / HAS). Steganography atau sering juga dikenal dengan

    information hiding merupakan ilmu yang mempelajari bagaimana menyembunyikan data pada

    data yang lain, yaitu dalam dalam format digital. Kata steganography berasal dari bahasa Yunani

    yang berarti tulisan tersembunyi (covered letter). Selain teknik steganography ada teknik lain

    yang digunakan untuk penyembunyian data yaitu dengan menggunakan teknik watermarking.

    Kedua teknik tersebut merupakan cara menyampaikan informasi tersembunyi dengan media data

    yang lain.

    Antara steganography dan watermarking memang berbeda dan belum pernah ada

    referensi yang menyebutkan bahwa keduanya tidak berbeda. Namun tidak banyak yang

    mengungkapkan perbedaan diantara keduanya. Perbedaan utama antara steganography danwatermarking adalah pada tujuan atau implementasi kedua metode tersebut. Steganography

    dimaksudkan dalam komunikasi informasi, sedangkan watermarking dimaksudkan untuk

    perlindungan hak cipta atau milik siapa dokumen tersebut. Kalau ditinjau secara umum antara

    steganographydan watermarkingtidak berbeda secara signifikan. Bahkan dalam beberapa tulisan

    referensi disebutkan bahwa watermarking adalah merupakan salah satu bagian dari

    steganography, karena memang teknik-teknik yang dilakukan dalam watermarking merupakan

    salah satu bagian dari steganography.

    II.LANDASAN TEORIA. SteganographyDefinisi

    Steganografi adalah suatu teknik untuk menyembunyikan informasi yang bersifat pribadi

    dengan sesuatu yang hasilnya akan tampak seperti informasi normal lainnya. Media yang

    digunakan umumnya merupakan suatu media yang berbeda dengan media pembawa informasi

    rahasia, dimana disinilah fungsi dari teknik steganography yaitu sebagai teknik penyamaran

    menggunakan media lain yang berbeda sehingga informasi rahasia dalam media awal tidak

    terlihat secara jelas

    Steganography juga berbeda dengan cryptography yaitu terletak pada hasil keluarannya.

    Hasil dari cryptography biasanya berupa data yang berbeda dari bentuk aslinya dan biasanya

    2

    http://agoez.wordpress.com/2007/02/20/sejarah-steganography/http://agoez.wordpress.com/2007/02/20/sejarah-steganography/http://agoez.wordpress.com/2007/02/20/sejarah-steganography/
  • 5/26/2018 Keamanan Multimedia

    3/17

    datanya seolah-olah berantakan namun dapat dikembalikan ke data semula. Sedangkan hasil dari

    keluaran steganography memiliki bentuk yang sama dengan data aslinya, tentu saja persepsi ini

    oleh indra manusia, tetapi tidak oleh komputer atau pengolah data digital lainnya. Selain itu pada

    steganography keberadaan informasi yang disembunyikan tidak terlihat/diketahui dan terjadi

    penyampulan tulisan (covered writing). Sedangkan pada cryptography informasi dikodekan

    dengan enkripsi atau teknik pengkodean dan informasi diketahui keberadaanya tetapi tidak

    dimengerti maksudnya. Namun secara umum steganography dan cryptography mempunyai

    tujuan yang sama yakni mengamankan data, bagaimana supaya data tidak dapat dibaca,

    dimengerti atau diketahui secara langsung. Steganography memanfaatkan kekurangan -

    kekurangan indra manusia seperti mata dan telinga. Dengan kekurangan inilah maka teknik ini

    dapat diterapkan dalam berbagai media digital. Media cover merupakan data digital yang akanditempeli dengan data yang akan disembunyikan atau sering disebut dengan stego medium.

    Berbagai media yang dapat digunakan sebagai cover dari data atau informasi yang akan

    disembunyikan dengan berbagai teknik steganography. Media yang dimaksudkan adalah media

    dalam bentuk file digital dengan berbagai format, antara lain :Images (bmp, gif, jpeg, tif, dll),

    Audio (wav, Mp3, dll), Video, Teks

    Kegunaan Steganografi

    Steganografi dapat digunakan untuk berbagai macam alasan, beberapa diantaranya untuk

    alasan yang baik, namun dapat juga untuk alasan yang tidak baik. Untuk tujuan legitimasi dapat

    digunakan pengamanan seperti citra dengan watermarking dengan alasan untuk perlindungan

    copyright. Digital watermark (yang juga dikenal dengan fingerprinting, yang dikhususkan untuk

    hal-hal menyangkut copyright) sangat mirip dengan steganografi karena menggunakan metode

    penyembunyian dalam arsip, yang muncul sebagai bagian asli dari arsip tersebut dan tidak mudah

    dideteksi oleh kebanyakan orang.

    Steganografi juga dapat digunakan sebagai cara untuk membuat pengganti suatu nilai

    hash satu arah (yaitu pengguna mengambil suatu masukan panjang variabel dan membuat sebuah

    keluaran panjang statis dengan tipe string untuk melakukan verifikasi bahwa tidak ada perubahan

    yang dibuat pada variabel masukan yang asli). Selain itu juga, steganografi dapat digunakan

    sebagai tag-notes untuk citra online. Steganografi juga dapat digunakan untuk melakukan

    3

  • 5/26/2018 Keamanan Multimedia

    4/17

    perawatan atas kerahasiaan informasi yang berharga, untuk menjaga data tersebut dari

    kemungkinan sabotasi, pencuri, atau dari pihak yang tidak berwenang.

    Teknik Steganografi

    Gambar 1 Model sistem steganografi

    Tujuan dari teknik-teknik steganografi adalah menyembunyikan keberadaan pesan.

    Teknik watermarking, merupakan bagian dari steganografi yang ditujukan untuk perlindungan

    hak cipta, tidak hanya dimaksudkan untuk menyembunyikan keberadaan pesan atau informasi,

    tapi lebih diarahkan untuk menjamin informasi dapat selamat dari beragam serangan yang

    dimaksudkan untuk menghancurkan watermark. Model yang ditunjukkan pada Gambar 1

    menunjukkan sistem steganografi yang umum digunakan pada gambar. Pesan rahasia disisipkan

    ke dalam medium menggunakan sebuah teknik steganografi tertentu untuk menghasilkan stego-

    image (stego-object). Keamanan dari steganografi ini bergantung pada kunci, yang hanya

    diketahui oleh pengirim dan penerima pesan. Dalam sistem steganografi yang kuat, hanya pihak

    yang memiliki kuncilah yang dapat melakukan ekstraksi pesan. Pemanfaatan kunci dalam

    melakukan penyisipan dan pengekstraksian pesan unik bagi setiap teknik steganografi.

    Tujuan lainnya adalah membuat informasi yang disisipkan tidak dapat dibedakan dengan

    derau-derau acak lain yang ada dalam gambar. Secara umum, gambar yang memiliki lebih

    banyak detail akan memiliki lebih banyak derau. Contohnya, gambar langit biru yang bersih

    memiliki derau yang lebih sedikit dibandingkan dengan gambar stadion bola yang dipenuhi

    penonton. Untuk meningkatkan pengamanan, penggunaan steganografi dikombinasikan dengan

    kriptografi. Pesan yang akan disisipkan dienkripsi terlebih dahulu menggunakan metode

    kriptografi tertentu. Dalam menyisipkan informasi, ada beberapa faktor yang saling berkompetisi

    satu sama lain. Gambar 2 menunjukkan tiga faktor yang saling berkompetisi ini: capacity,

    undetecability, dan robustness.

    4

  • 5/26/2018 Keamanan Multimedia

    5/17

    Gambar 2 Faktor yang berkompetisi dalam steganografi

    Penyisipan informasi dengan jumlah yang lebih banyak dapat saja mengubah cover-object

    sehingga keberadaan informasi dapat dengan mudah dideteksi. Anti-deteksi adalah kemampuan

    untuk menghindari deteksi. Kekokohan adalah ukuran ketahanan teknik steganografi dalam

    menghadapi berbagai macam manipulasi terhadap medium.

    a. Terminologi dalam SteganografiTerdapat beberapa istilah yang berkaitan dengan steganografi.

    Hiddentext atau embedded message: pesan atau informasi yang disembunyikan.

    Covertext atau cover-object: pesan yang digunakan untuk menyembunyikan embedded

    message.

    Stegotext atau stego-object: pesan yang sudah berisi embedded message. Dalam

    steganografi digital, baik hiddentex atau covertext dapat berupa teks, audio, gambar,

    maupun video.

    b. Dalam menyembunyikan pesan, ada beberapa kriteria yang harus dipenuhi.1).Impercepbility. Keberadaan pesan tidak dapat dipersepsi oleh indrawi. Jika pesan

    disisipkan ke dalam sebuah citra, citra yang telah disisipi pesan harus tidak dapat

    dibedakan dengan citra asli oleh mata. Begitu pula dengan suara, telinga haruslah

    mendapati perbedaan antara suara asli dan suara yang telah disisipi pesan.

    2).Fidelity. Mutu media penampung tidak berubah banyak akibat penyisipan. Perubahanyang terjadi harus tidak dapat dipersepsi oleh indrawi.

    3).Recovery. Pesan yang disembunyikan harus dapat diungkap kembali. Tujuansteganografi adalah menyembunyikan informasi, maka sewaktu-waktu informasi yang

    disembunyikan ini harus dapat diambil kembali untuk dapat digunakan lebih lanjut

    sesuai keperluan

    Beberapa istilah yang sering digunakan dalam teknik steganografi:

    Carrier file : file yang berisi pesan rahasia tersebut

    Steganalysis : proses untuk mendeteksi keberadaanpesan rahasia dalam suatu file

    5

  • 5/26/2018 Keamanan Multimedia

    6/17

    Stego-medium : media yang digunakan untuk membawa pesan rahasia

    Redundant bits : sebagian informasi yang terdapat di dalam file yang jika dihilangkan

    tidak akan menimbulakn kerusakan yang signifiakan (setidaknya bagi indera manusia)

    Payload : informasi yang akan disembunyikan

    Cara yang harus dilakukan saat menggunakan digital watermarking adalah menghapus

    file asli dari carrier file. Karena jika tidak bila dilakukan perbandingan dengan berbagai cara,

    perbedaan antara keduanya dapat diketahui sehingga pesan dapat diketahui oleh orang lain.

    Walaupun sekarang tanpa file asli beberapa jenis steganografi dapat diktahui, caa ini merupakan

    cara yang harus dilakukan untuk setidaknya mengurangi kemungkinan untuk dilakukannya

    perbandingan.

    B. Teknik Watermarking1. Kegunaan Watemarking

    Ada berbagai tujuan yang ingin dicapai dari penggunaan watemarking, sebagai suatu

    teknik penyembunyian data pada data digital lain yaitu:

    Tamper-proofing : Watemarking digunakan sebagai alat indikator yang menunjukkan

    apakah data digital yang asli telah mengalami perubahan dari aslinya (mengecek integritas

    data).

    Feature location : Watemarking sebagai alat identifikasi isi dari data digital pada lokasi-

    lokasi tertentu, misalnya penamaan suatu objek tertentu dari beberapa objek yang ada pada

    suatu citra digital.

    Annotation/caption : Watermark berisi keterangan tentang data digital itu sendiri,

    misalnya pada broadcast monitoring pada penayangan iklan di stasiun TV. Selain itu,

    watermarkjuga dapat digunakan untuk mengirimkan pesan rahasia.

    Copyright-Labeling : Watemarking digunakan sebagai metoda untuk menyembunyikan

    label hak cipta pada data digital atau sebagai bukti autentik kepemilikan atas dokumen

    digital tersebut.

    2. Jenis-jenis WatemarkingSecara garis besar, ada dua jenis watemarking :

    6

  • 5/26/2018 Keamanan Multimedia

    7/17

    o Robust watermarking : Jenis watermark ini tahan terhadap serangan (attack), namun

    biasanya watermark yang dibubuhi ke dokumen masih dapat ditangkap oleh indera

    penglihatan atau pendengaran manusia.

    o Fragile watermarking : Jenis watermark ini akan mudah rusak jika terjadi serangan,

    namun kehadirannya tidak terdeteksi oleh indera manusia.

    Jika diinginkan untuk membuat suatu algoritma yang dapat mengimplementasikan

    watemarking yang memiliki fidelity yang tinggi (adanya watermark tidak disadari oleh

    pengamatan manusia) maka hasilnya akan semakin rentan terhadap serangan.

    Ada tiga tahap utama dalam proses watemarking :

    mengintegrasikan watermark pada citra (embedding)

    serangan terhadap citra yang telah dibubuhi watermark, baik yang disengaja (misalnyadikompresi, dipotong sebagian, di-filter, dan sebagainya) ataupun yang tidak

    disengaja (misalnya disebabkan oleh noise atau gangguan dalam saluran transmisi

    data).

    proses ekstraksi watermark dari dokumen yang akan diuji.

    3. Syarat-syarat Sebuah Digital Watemarking yang IdealUntuk mendapatkan suatu teknik digital watemarking yang baik, maka teknik tersebut

    harus dapat memenuhi kondisi adalah : Elemen dari suatu data digital dapat secara langsung

    dimanipulasi dan informasi dapat ditumpangkan ke dalam data digital tersebut Penurunan

    kualitas dari data digital setelah dibubuhkan watermark, dapat seminimal mungkin.Watermark

    dapat dideteksi dan diperoleh kembali meskipun setelah data digital diubah sebagian, dikompresi,

    ataupun di-filter.Struktur dari watermark membuat penyerang sulit untuk mengubah informasi

    yang terkandung di dalamnya.Proses untuk membubuhkan watermark dan mendeteksinya cukup

    sederhana. Jika watermark dihapus, maka kualitas dari data digital yang ditumpanginya akan

    berkurang jauh atau bahkan rusak sama sekali. Informasi watermark yang diselipkan dalam isi

    data digital dapat dideteksi ketika dibutuhkan. Label hak cipta yang unik mengandung informasi

    pembuatan, seperti nama, tanggal, dan sebagainya, atau sebuah kode hak cipta seperti halnya

    ISBN (International Standard for Book Notation) pada buku-buku. Watermark tidak dapat diubah

    atau dihapus (robustness) secara langsung oleh orang lain atau dengan menggunakan software

    pengolahan sinyal sampai tingkatan tertentu. Watemarking yang diberikan lebih dari satu kali

    7

  • 5/26/2018 Keamanan Multimedia

    8/17

    dapat merusak data digital aslinya. Cara ini dilakukan supaya orang lain tidak dapat melakukan

    pelabelan berulang terhadap data yang telah dilabel. Sampai saat ini, belum ada teknik

    watemarking yang dapat memenuhi seluruh kriteria di atas.

    Metode audio watermarking yang sering dikaji dapat dibagi menjadi :

    a. Domain waktuMetode ini bekerja dengan cara mengubah data audio dalam domain waktu yang akan

    disisipkan watermark. Contohnya dengan mengubah LSB (Least Significant Bit) dari data

    tersebut. Secara umum metode ini rentan terhadap proses kompresi, transmisi dan encoding.

    Beberapa teknik algoritma yang termasuk dalam metode ini adalah:

    a) Compressed-domain watermarking : Pada teknik ini hanya representasi data yang terkompresiyang diberi watermark. Saat data di uncompressed maka watermark tidak lagi tersedia.

    b) Bit dithering: Watermark disisipkan pada tiap LSB, baik pada representasi data terkompresiatau tidak. Teknik ini membuat derau pada sinyal.

    c) Amplitude modulation: Cara ini membuat setiap puncak sinyal dimodifikasi agar jatuh kedalam pitapita amplitudo yang telah ditentukan

    d) Echo hiding: Dalam metode ini salinan-salinan terputus-putus dari sinyal dicampur dengansinyal asli dengan rentang waktu yang cukup kecil. Rentang waktu ini cukup kecil sehingga

    amplitudo salinannya cukup kecil sehingga tidak terdengar.

    b. DomainfrekuensiMetode ini bekerja dengan cara mengubah spectral content dalam domain frekuensi dari

    sinyal. Misalnya dengan cara membuang komponen frekuensi tertentu atau menambahkan data

    sebagai derau dengan amplitudo rendah sehingga tidak terdengar. Beberapa teknik yang bekerja

    dengan metode ini:

    a) Phase coding : Bekerja berdasarkan karakteristik sistem pendengaran manusia (HumanAuditory System) yang mengabaikan suara yang lebih lemah jika dua suara itu datang

    bersamaan. Secara garis besar data watermark dibuat menjadi derau dengan amplitudo yang

    lebih lemah dibandingkan amplitudo data audio lalu digabungkan

    b) Frequency band modification :Informasi watermark ditambahkan dengan cara membuangatau menyisipkan ke dalam pita-pita (band) spectral tertentu.

    8

  • 5/26/2018 Keamanan Multimedia

    9/17

    c) Spread spectrum : Dalam metode ini, sinyal yang membawa data watermark dimodulasikanke dalam derau pita lebar (wideband noise) setelah sebelumnya di multiplikasi dengan suatu

    pseudorandom sequence.

    4. Watemarking pada WWWKeamanan di WWW dengan Enkripsi : Dalam upaya untuk menyediakan tingkat

    keamanan yang lebih tinggi, dapat didesain sedemikian rupa, sehingga setiap user memiliki kunci

    dekripsi masingmasing, kemudian dikirim ke server HTTP (Hyper Text Transfer Protocol)

    melalui CGI (Common Gateway Interface) pada server . Permintaan untuk informasi yang tidak

    rahasia ke server akan diproses secara normal melalui mekanisme HTTP biasa, sedangkan

    permintaan untuk halaman web yang mengandung dokumen terenkripsi akan melalui prosedur

    khusus yang akan dijelaskan berikut ini. Gambar 13 menunjukan source code HTML denganmenyertakan suatu citra yang telah dienkripsi. Halaman web ini disimpan sebagai plaintext di

    server. Watemarking dapat digabungkan ke dalam sistem enkripsi-dekripsi dalam salah satu dari

    dua cara berikut :

    Browser-based watermarking : Metoda ini akan secara langsung menggunakan Java

    applet untuk menerapkan watemarkingpada citra. Kompleksitas pada pemodelanJava ini

    adalah tidak tersedianya kontrol yang bagus untuk menampilkan warna dengan applet

    yang ada. Oleh karena itu, teknik watemarking yang didasarkan pada penggunaan

    pemetaan warna untuk mengkodekan watermark tidak dapat diterapkan.

    CGI-based watermarking : Mekanisme ini akan menambahkan watermark pada

    dokumen sebelum dienkripsi dan dikirim ke browser. Pada pendekatan berdasarkan CGI,

    proses watemarking dilakukan di server, sehingga lebih rumit dan proses komputasi akan

    lebih berat lagi. Watemarkingpada level-CGI juga memastikan bahwa proses tidak dapat

    digagalkan oleh serangan yang disebabkan oleh proses dekripsi berbasis bahasa

    pemrograman Java. Jadi, kekurangan teknik ini hanyalah terletak pada beban komputasi

    yang cukup besar di sisi server.

    9

  • 5/26/2018 Keamanan Multimedia

    10/17

    Mengapa perlu watermarking ?

    Berikut adalah masalah yang melatarbelakangi munculnya watermarking.

    Masalah kepemilikan. Pemalsuan atas kepemilikan produk digital seringterjadi. Foto

    digital, misalnya, tidak memiliki suatu label atau informasi pengidentifikasi yang melekat

    pada foto tersebut. Apabila ada klaim dari pihak lain yang juga mengaku sebagai pemilik

    sah atas foto digital tersebut, pemilik foto yang asli tidak dapat memberikan bantahan

    karena memang ia tidak memiliki bukti otentik yang menandakan kepemilikan.

    Masalah pelanggaran hak cipta. Penggandaan yang tidak berizin atas produk digital dapat

    merugikan pemiliknya sebab pemilik produk digital tidak memperoleh royalti apapun

    terhadap penggandaan ilegal tersebut.

    Masalah keaslian. Produk digital mudah diubah. Perubahan tersebut dapat beruparekayasa terhadap produk yang asli, baik perubahan yang dapat dipersepsi maupun tidak.

    Perubahan yang timbul dapat menyebabkan informasi penting yang terdapat di dalam

    produk digital hilang. Kriptografi biasa saja tidak dapat menyelesaikan masalah-masalah

    di atas. Meskipun produk-produk digital dienkripsi, menggunakan algoritma RSA

    sekalipun, cukup sekali saja diperlukan dekripsi produk-produk digital tersebut. Setelah

    enkripsi dihilangkan, produk-produk digital tadi dapat langsung diperbanyak dan

    disebarkan tanpa perlu melakukan dekripsi lagi. Selain itu, tidak terdapat jejak yang dapat

    menunjukkan bahwa seseorang bertanggung jawab atas penyebaran produk digital

    ataupun otentikasi mengenai hak seseorang atas produk digital tersebut.

    C. Digital Rights Manajegement (DRM)1. Definisi DRM

    DRM adalah suatu terminology yang melingkupi beberapa teknologi yang digunakan

    untuk menetapkan penjelasan pendahuluan akses kendali terhadap software, musik, film dan data

    digital lainnya. DRM menangani pendeskripsian, layering, analisis, valuasi, perdagangan dan

    pengawasan hak dalam segala macam aktivitas digital. Teknologi Keamanan dalam DRM

    Sebagai pengetahuan, berikut ini adalah beberapa teknologi keamanan yang berkaitan dengan

    DRM, diantaranya:Keamanan dan Integritas Fiturn, suatu Sistem Operasi Komputer, Right-

    10

  • 5/26/2018 Keamanan Multimedia

    11/17

    Management Language, Enkripsi, Tandatangan Digital, Fingerprinting, dan teknologi marking

    lainnya.

    Digital Rights Management (DRM)dapat diartikan sebagai mekanisme proteksi konten

    digital secara persisten dan terintegrasi terkait dengan penyampaian dan penggunaan konten1).

    Yang dimaksud dengan proteksi konten digital secara persisten adalah proteksi yang dilakukan

    terus menerus sepanjang konten digital tersebut ada. Sedangkan yang dimaksud dengan proteksi

    konten digital terintegrasi adalah mekanisme proteksi yang memenuhi spesifikasi yang

    implementasikan oleh seluruh pihak terkait.Digital Rights Management (DRM)adalah sebuah

    teknologi yang berkelas sehingga memungkinkan para pemegang hak cipta untuk mengontrol

    penggunaan media perangkat digital dari para pembajakan hak intelektual. Pemegang hak cipta

    biasanya berupa hak cipta perusahaan seperti musik, film, buku atau software. DRM digunakanuntuk mengawasi bagaimana dokumen, seluruh program software digunakan. Ketika kerugian

    pada kualitas media analog yang tidak terhindarkan dan dalam beberapa kasus sekalipun selama

    penggunaan normal, beberapa file digital mungkin diduplikasi dalam jumlah yang tidak terbatas

    setiap kali dengan tanpa penurunan kualitas pada masing-masing duplikasinya. DRM adalah

    suatu terminology yang melingkupi beberapa teknologi yang digunakan untuk menetapkan

    penjelasan pendahuluan akses kendali terhadap software, musik, film dan data digital lainnya.

    DRM menangani pendeskripsian, layering, analisis, valuasi, perdagangan dan pengawasan hak

    dalam segala macam aktivitas digital. Digital Rights Management (DRM)adalah suatu system

    yang ditujukan untuk mengatasi permasalahan yang terkait dengan pengaturan akses dan

    distribusi materi digital yang menjamin hak dan kewajiban antara pemilik (creator), penerbit

    (publisher) , penjual (seller) dan pengguna ( consumer ). Topik utama dari DRM adalah berkaitan

    dengan lisensi digital. Bila seseorang membeli suatu materi digital, maka akan diberikan suatu

    lisensi yang terkait dengan hak dan kewajibannya. Dalam hal ini lisensi akan berbentuk file data

    digital yang berisi sejumlah aturan tentang penggunaan materi digital tersebut. Aturan dapat

    berupa sejumlah kriteria, misalnya : batas akhir penggunaan (expiration date), larangan untuk

    melakukan transfer ke media lain, ijin melakukan copy, dll. Kriteria tersebut dapat

    dikombinasikan sesuai dengan model bisnis yang disepakati, misalnya: meminjam (rental),

    mencoba (try before use), membayar per penggunaan (pay per use).

    11

  • 5/26/2018 Keamanan Multimedia

    12/17

    Teknologi Keamanan dalam DRM Sebagai pengetahuan, berikut ini adalah beberapa

    teknologi keamanan yang berkaitan dengan DRM, diantaranya:

    Keamanan dan Integritas Fitur suatu Sistem Operasi Komputer

    Right- Management Language

    Enkripsi

    Tandatangan Digital

    Fingerprinting, dan teknologi marking lainnya.

    Dalam DRM, dikenal beberapa istilah umum sebagai berikut:

    1).DRM Content : Yang dimaksud dengan DRM Content adalah konten yang telah

    ditransformasikan menjadi sebuah konten digital sesuai dengan spesifikasi DRM yang

    digunakan.

    2).Rights adalah hak penggunaan sebuah DRM content. Rights bisa membatasi penggunaan

    konten dalam beberapa aspek seperti rentang waktu penggunaan dan jumlah penggunaan.

    Instansiasi dari rights dinamakan rights object.

    3).DRM Agent adalah perangkat (bisa berupa hardware atau software) yang digunakan

    untuk menggunakan DRM content beserta rights yang bersesuaian Saat ini telah banyak

    pihak yang mengeluarkan spesifikasi DRM, beberapa diantaranya adalah:

    MicrosoftDRM : DRM yang menangani proteksi konten digital dengan format yang

    dikeluarkan Microsoft, seperti WMA (Windows Media Audio).

    OMA-DRM (Open Mobile Alliance Digital Right Management) merupakan DRM

    yang dikhususkan penggunaannya untuk memproteksi konten digital pada perangkat

    mobile

    4).MediaSnapDRM : merupakan salah satu DRM yang memiliki tujuan untuk melindungi

    dokumen PDF (portable document format)

    5).SecretSealDRM : DRM untuk memproteksi perangkat lunakdan arsip biner.

    2. Membangun DRM12

  • 5/26/2018 Keamanan Multimedia

    13/17

    Sistem DRM dibangun dengan menyatukan teknologi keamanan dalam satu bundel

    system end-to-end yang melayani kepentingan dan kebutuhan pemilik, distributor, pengguna dan

    pihak terkait lainnya. Dalam membangun DRM diperlukan dua arsitektur kritis yang perlu

    dipertimbangkan. Pertama adalah arsitektur fungsional yang melingkupi modul atau komponen

    tingkat tinggi yang secara bersama-sama akan membentuk system end-to-end. Kedua adalah

    aristektur informasi yang melingkupi pemodelan entitas-entitas dalam DRM dan hubungan antara

    entitas-entitas tersebut.

    1.ArsitekturFungsional Kerangka kerja keseluruhan DRM dapat dimodelkan dalam tiga areabahasan:

    Intellectual Propierty (IP) Asset Creation and Capture: yakni suatu cara untuk mengelola

    pembuatan/kreasi suatu konten sedemikian hingga mudah untuk diperjual-belikan. IP Asset Management: yakni suatu cara untuk mengelola dan memperjual-belikan konten.

    Termasuk di dalamnya menerima suatu konten dari creator/pembuat kedalam suatu sistem

    manajemen asset. IP Asset Usage: yakni bsuatu cara untuk mengelola penggunaan konten

    pada saat pertama kali diperjual-belikan. Termasuk di dalamnya mendukung kendala-

    kendala yang terjadi pada perdagangan konten dalam suatu system desktop /software

    tertentu.

    2.ArsitekturInformasiArsitektur ini berhubungan dengan bagaimana cara agar entitas-entitasyang ada dibuat modelnya dalam kerangka kerja keseluruhan DRM berikut hubungan/relasi di

    antaranya. Bahasan yang penting mengenai kebutuhan yang diperlukan untuk membangun

    model

    Informasi DRM yakni:

    Pemodelan entitas- entitas

    Pengidentifikasi dan Pemaparan entitas- entitas

    Pengekspresian pernyataan hakhak.

    Berikut adalah skema dua arsitektur kritis DRM.

    13

  • 5/26/2018 Keamanan Multimedia

    14/17

    Gambar 1: Arsitektur Fungsional DRM

    Gambar 2: Arsitektur Informasi DRMModel Entitas Inti

    3. Tujuan DRMTujuan umum dari DRM adalah Keamanan Pengiriman (Delivery Security) Konten

    Digital : Konten digital biasanya diterima oleh pihak yang telah membelinya melalui jalur yang

    tidak aman, seperti internet misalnya. Dalam internet, cukup besar kemungkinan data yang

    dikirimkan dipintas oleh pihak lain yang tidak mempunyai wewenang. Salah satu tujuan DRM

    adalah bagaimana konten digital yang dikirim bisa diterima hanya oleh orang yang berhak, dan

    dalam keadaan utuh sebagaimana kondisi pada saat awal pengiriman.

    4. Strategi DRMAda beberapa strategi DRM yang berbeda-beda, baik model atau efek bagi privacy

    penggunanya. Salah satu strategi yang biasa disebut persistent distribution, yakni melengkapi

    meta data DRM dengan konten digital dimana dalam transaksi dasar disebutkan di atas, bahwa

    setiap produk digital yang ada dalam situs distributor diformat hanya untuk penggunaan saja

    (bukan copy atau distribusi ulang) dan dapat digunakan dengan suatu program aplikasi

    persetujuan tertentu. Dan setiap aplikasi tersebut dapat menginterpretasikan metadata DRM

    distributor berikut kontennya. Setiap file yang didownload, termasuk di dalamnya konten berikut

    14

  • 5/26/2018 Keamanan Multimedia

    15/17

    metadata yang menjelaskan mengenai hak-hak yang diterima oleh pengguna. Suatu konten dan

    hak-hak tidak harus didownload dari situs yang sama; maksdunya adalah, dalam strategi umum

    DRM, kedua hal tersebut (konten dan hak-hak) masing-masing ditransfer hanya satu kali ke

    pengguna yang kemudian keluar dari pengawasan distributor.

    Strategi ini memerlukan proses penjejakan yang lebih komplek disbanding strategi

    lainnya, dimana informasi dan data pengguna akan dipantau, termasuk catatan kapan pengguna

    selesai mendengarkan, membaca atau menampilkan history-nya. Hal ini secara kualitatif

    merupakan ancaman yang lebih serius dibandingkan dengan apa yang telah disebutkan

    sebelumnya.Dimana akan diketahui file apa yang telah didownload, apakah video pornografi, dan

    berapa kali video tersebut ditonton/diputar.

    5.

    Aplikasi KriptografiEnkripsi merupakan salah satu teknik yang paling banyak diterapkan dalam implementasi

    DRM. Cukup banyak variasi enkripsi yang digunakan dalam DRM untuk mewujudkan tujuan

    DRM yang telah dibahas diatas. Contoh penggunaan enkripsi paling sederhana adalah untuk

    keamanan pengiriman konten digital. Sebelum dikirim, konten dienkripsi dengan sebuah kunci

    Ck yang diketahui baik oleh pengirim maupun penerima. Algoritma enkripsi yang digunakan

    adalah algoritma enkripsi simetri. Algoritma enkripsi simetri tidak cukup jika kita ingin

    melakukan pengontrolan distribusi konten digital dengan DRM. Salah satu teknik yang bisa

    digunakan untuk mewujudkan itu adalah enkripsi kunci publik. Contoh implementasinya

    misalnya sebagai berikut.

    o Setiap DRM Agent mempunyai pasangan kunci publik-privat yang unik satu sama

    lainnya.

    o Seluruh kunci publik masing-masing DRM Agent tersebut diketahui oleh pihak

    pengiriman konten digital

    o DRM Agent hanya bisa menerima konten digital dari pengirim konten digital, tidak bisa

    dari DRM Agent lain

    o Ketika akan melakukan pengiriman konten, pengirim konten mengenkripsi konten

    terlebih dahulu dengan kunci publik DRM Agent yang dituju. DRM Agent kemudian

    melakukan dekripsi konten tersebut dengan kunci privat miliknya.

    15

  • 5/26/2018 Keamanan Multimedia

    16/17

    KESIMPULAN.

    Peranan kriptografi dalam DRM sangat penting, tetapi tidak cukup hanya mengandalkan

    teknik kriptografi yang sederhana saja untuk membangun sebuah DRM yang ideal. Beberapa

    teknik kriptografi bisa dikombinasikan untuk menghasilkan tingkat keamanan yang lebih tinggi.

    Selain itu, proteksi pada sisi hardware dan operating system DRM Agent juga dibutuhkan untuk

    mendukung aplikasi kriptografi dalam DRM Dari studi literatur yang dilakukan penulis dan dari

    hasil percobaan watemarking menggunakan tool Digimarc Demo Version, teknik watemarking

    yang ada sampai saat ini semuanya menambahkan tanda watermark pada seluruh bagian citra

    digital. Keterbatasan manusia pada indera penglihatan dapat dimanfaatkan, terutama pada

    perubahan warna yang sangat sedikit dan perubahan kecil pada intensitas gambar. Penulis

    berkesimpulan bahwa dengan memberikan perubahan kecil pada warna di sebagian daerahberintensitas sangat rendah dari suatu citra digital (watemarking parsial), maka akan diperoleh

    citra yang sudah diberi tanda yang memiliki fidelity yang sangat baik, yaitu tingkat degradasinya

    tidak dirasakan oleh pengamatan manusia. Bila teknik ini diterapkan dengan menggunakan Java

    Script untuk menyisipkan informasi dekoder untuk menerjemahkan dokumen terenkripsi di

    WWW, maka tentunya keamanan di internet dapat lebih ditingkatkan lagi.

    16

  • 5/26/2018 Keamanan Multimedia

    17/17

    DAFTAR PUSTAKA

    Rumondang.M,Th.2006,MakalahTA,http://www.informatika.org/~rinaldi/TA/Makalah_TA%20

    Martharany%20Rumondang.pdf, Tgl Akses : 14 Juni 2008 Pukul : 13.00

    Ide.B,Th.2005,Implementasi Pengamanan basis data dengan teknik enkripsi

    http://one.indoskripsi.com/judul-skripsi/teknik-informatika/implementasi-pengamanan-basis-

    data-dengan-teknik-enkripsi-0, Tgl Akses : 14 Juni 2008 Pukul : 13.07

    Elsiawaty,Th,2003,PartialWatermarking,http://budi.insan.co.id/courses/ec5010/projects/elsiawaty

    -report.pdf, Tgl Akses : 14 Juni 2008 Pukul : 13.30

    Ali.A, Th.2006, Aplikasi Kriptografi dalam Digital Rights Management ,

    http://webmail.informatika.org/~rinaldi/Kriptografi/2006-2007/Makalah1/Makalah1-035.pdf, Tgl

    Akses : 14 Juni 2008 Pukul : 13.45

    Reinhardt.S, Th. 2007, Sejarah Steganografi, http://agoez.wordpress.com/2007/02/20/sejarah-

    steganography/, Tgl/Jam Akses : 10 Juni 2008 / 12.07

    Iwayan,Th.2007,http://iwayan.powernet.or.id/FileMahasiswa/SkirpsiYus_AudioSteganografi_20

    07.pdf, Tgl/Jam Akses : 15 Juni 2008 / 11.24

    17

    http://www.informatika.org/~rinaldi/TA/Makalah_TA%20Martharany%20Rumondang.pdfhttp://www.informatika.org/~rinaldi/TA/Makalah_TA%20Martharany%20Rumondang.pdfhttp://one.indoskripsi.com/judul-skripsi/teknik-informatika/implementasi-pengamanan-basis-data-dengan-teknik-enkripsi-0http://one.indoskripsi.com/judul-skripsi/teknik-informatika/implementasi-pengamanan-basis-data-dengan-teknik-enkripsi-0http://d/DATA-DATA%20KULIAH/JARINGAN%20MULTIMEDIA/Reinhardthttp://agoez.wordpress.com/2007/02/20/sejarah-steganography/http://agoez.wordpress.com/2007/02/20/sejarah-steganography/http://agoez.wordpress.com/2007/02/20/sejarah-steganography/http://agoez.wordpress.com/2007/02/20/sejarah-steganography/http://d/DATA-DATA%20KULIAH/JARINGAN%20MULTIMEDIA/Reinhardthttp://one.indoskripsi.com/judul-skripsi/teknik-informatika/implementasi-pengamanan-basis-data-dengan-teknik-enkripsi-0http://one.indoskripsi.com/judul-skripsi/teknik-informatika/implementasi-pengamanan-basis-data-dengan-teknik-enkripsi-0http://www.informatika.org/~rinaldi/TA/Makalah_TA%20Martharany%20Rumondang.pdfhttp://www.informatika.org/~rinaldi/TA/Makalah_TA%20Martharany%20Rumondang.pdf