• Tidak ada hasil yang ditemukan

KEAMANAN MULTIMEDIA I. PENDAHULUAN

N/A
N/A
Protected

Academic year: 2021

Membagikan "KEAMANAN MULTIMEDIA I. PENDAHULUAN"

Copied!
17
0
0

Teks penuh

(1)

KEAMANAN MULTIMEDIA

I. PENDAHULUAN

Perkembangan bisnis konten digital telah membawa peluang baru bagi kejahatan klasik di bidang teknologi informasi, yaitu pembajakan. Konten-konten yang seharusnya menjadi properti legal dari produsen dan secara legal dimiliki oleh orang yang telah membelinya, bisa dengan mudah disalahgunakan oleh pihak-pihak yang tidak bertanggungjawab. Konten digital seharusnya diproteksi tidak hanya ketika dikirimkan, tetapi juga ketika konten digital tersebut sampai kepada pemakainya1). Misalnya, pihak yang telah membeli sebuah konten bisa saja mengirimkannya ke orang lain, atau membuat duplikatnya untuk nantinya dijual lagi. Oleh karena itu, dibutuhkan suatu mekanisme untuk mengatasi permasalahan pembajakan konten mobile ini. Dari sinilah Digital Rights Management lahir.

Penggunaan data digital selain kemudahan dalam penyebaran dengan menggunakan jaringan internet, juga dikarenakan kemudahan dan kemurahan dalam penggandaan (peng-copy-an) serta penyimpanannya untuk digunakan dikemudian hari. Kemudahan tersebut akhirnya dapat digunakan secara “negatif” tanpa memperhatikan aspek hak cipta (Intellectual Property Right). Perlindungan hak cipta terhadap data digital memang sudah menjadi perhatian orang-orang sejak dulu. Banyak cara yang sudah ditempuh untuk memberikan atau melindungi data digital, seperti: encryption, copy protection, visible marking, header marking, dan sebagainya, tetapi semua cara tersebut memiliki kelemahannya masing-masing. Satu dekade terakhir ini mulai muncul penggunaan untuk mengatasi masalah hak cipta pada data digital tersebut yang lebih dikenal dengan istilah watermarking

Digital watermarking dikembangkan sebagai salah satu jawaban untuk menentukan keabsahan pencipta atau pendistribusi suatu data digital dan integritas suatu data digital. Teknik watermarking bekerja dengan menyisipkan sedikit informasi yang menunjukkan kepemilikan, tujuan, atau data lain, pada media digital tanpa mempengaruhi kualitasnya. Jadi pada citra digital, mata tidak bisa membedakan apakah citra tersebut disisipi watermark atau tidak. Demikian pula jika diterapkan pada audio atau musik, telinga tidak bisa mendengar sisipan informasi tadi. Sehingga pada teknologi ini dikenal suatu persyaratan bahwa watermark haruslah imperceptible

(2)

atau tidak terdeteksi oleh indera penglihatan (human visual system / HVS) atau indera pendengaran (human auditory system / HAS). Steganography atau sering juga dikenal dengan information hiding merupakan ilmu yang mempelajari bagaimana menyembunyikan data pada data yang lain, yaitu dalam dalam format digital. Kata steganography berasal dari bahasa Yunani yang berarti tulisan tersembunyi (covered letter). Selain teknik steganography ada teknik lain yang digunakan untuk penyembunyian data yaitu dengan menggunakan teknik watermarking. Kedua teknik tersebut merupakan cara menyampaikan informasi tersembunyi dengan media data yang lain.

Antara steganography dan watermarking memang berbeda dan belum pernah ada referensi yang menyebutkan bahwa keduanya tidak berbeda. Namun tidak banyak yang mengungkapkan perbedaan diantara keduanya. Perbedaan utama antara steganography dan watermarking adalah pada tujuan atau implementasi kedua metode tersebut. Steganography dimaksudkan dalam komunikasi informasi, sedangkan watermarking dimaksudkan untuk perlindungan hak cipta atau milik siapa dokumen tersebut. Kalau ditinjau secara umum antara steganography dan watermarking tidak berbeda secara signifikan. Bahkan dalam beberapa tulisan referensi disebutkan bahwa watermarking adalah merupakan salah satu bagian dari steganography, karena memang teknik-teknik yang dilakukan dalam watermarking merupakan salah satu bagian dari steganography.

II. LANDASAN TEORI A. Steganography Definisi

Steganografi adalah suatu teknik untuk menyembunyikan informasi yang bersifat pribadi dengan sesuatu yang hasilnya akan tampak seperti informasi normal lainnya. Media yang digunakan umumnya merupakan suatu media yang berbeda dengan media pembawa informasi rahasia, dimana disinilah fungsi dari teknik steganography yaitu sebagai teknik penyamaran menggunakan media lain yang berbeda sehingga informasi rahasia dalam media awal tidak terlihat secara jelas

Steganography juga berbeda dengan cryptography yaitu terletak pada hasil keluarannya. Hasil dari cryptography biasanya berupa data yang berbeda dari bentuk aslinya dan biasanya

(3)

datanya seolah-olah berantakan namun dapat dikembalikan ke data semula. Sedangkan hasil dari keluaran steganography memiliki bentuk yang sama dengan data aslinya, tentu saja persepsi ini oleh indra manusia, tetapi tidak oleh komputer atau pengolah data digital lainnya. Selain itu pada steganography keberadaan informasi yang disembunyikan tidak terlihat/diketahui dan terjadi penyampulan tulisan (covered writing). Sedangkan pada cryptography informasi dikodekan dengan enkripsi atau teknik pengkodean dan informasi diketahui keberadaanya tetapi tidak dimengerti maksudnya. Namun secara umum steganography dan cryptography mempunyai tujuan yang sama yakni mengamankan data, bagaimana supaya data tidak dapat dibaca, dimengerti atau diketahui secara langsung. Steganography memanfaatkan kekurangan - kekurangan indra manusia seperti mata dan telinga. Dengan kekurangan inilah maka teknik ini dapat diterapkan dalam berbagai media digital. Media cover merupakan data digital yang akan ditempeli dengan data yang akan disembunyikan atau sering disebut dengan stego medium. Berbagai media yang dapat digunakan sebagai cover dari data atau informasi yang akan disembunyikan dengan berbagai teknik steganography. Media yang dimaksudkan adalah media dalam bentuk file digital dengan berbagai format, antara lain :Images (bmp, gif, jpeg, tif, dll), Audio (wav, Mp3, dll), Video, Teks

Kegunaan Steganografi

Steganografi dapat digunakan untuk berbagai macam alasan, beberapa diantaranya untuk alasan yang baik, namun dapat juga untuk alasan yang tidak baik. Untuk tujuan legitimasi dapat digunakan pengamanan seperti citra dengan watermarking dengan alasan untuk perlindungan copyright. Digital watermark (yang juga dikenal dengan fingerprinting, yang dikhususkan untuk hal-hal menyangkut copyright) sangat mirip dengan steganografi karena menggunakan metode penyembunyian dalam arsip, yang muncul sebagai bagian asli dari arsip tersebut dan tidak mudah dideteksi oleh kebanyakan orang.

Steganografi juga dapat digunakan sebagai cara untuk membuat pengganti suatu nilai hash satu arah (yaitu pengguna mengambil suatu masukan panjang variabel dan membuat sebuah keluaran panjang statis dengan tipe string untuk melakukan verifikasi bahwa tidak ada perubahan yang dibuat pada variabel masukan yang asli). Selain itu juga, steganografi dapat digunakan sebagai tag-notes untuk citra online. Steganografi juga dapat digunakan untuk melakukan

(4)

perawatan atas kerahasiaan informasi yang berharga, untuk menjaga data tersebut dari kemungkinan sabotasi, pencuri, atau dari pihak yang tidak berwenang.

Teknik Steganografi

Gambar 1 Model sistem steganografi

Tujuan dari teknik-teknik steganografi adalah menyembunyikan keberadaan pesan. Teknik watermarking, merupakan bagian dari steganografi yang ditujukan untuk perlindungan hak cipta, tidak hanya dimaksudkan untuk menyembunyikan keberadaan pesan atau informasi, tapi lebih diarahkan untuk menjamin informasi dapat selamat dari beragam serangan yang dimaksudkan untuk menghancurkan watermark. Model yang ditunjukkan pada Gambar 1 menunjukkan sistem steganografi yang umum digunakan pada gambar. Pesan rahasia disisipkan ke dalam medium menggunakan sebuah teknik steganografi tertentu untuk menghasilkan stego-image (stego-object). Keamanan dari steganografi ini bergantung pada kunci, yang hanya diketahui oleh pengirim dan penerima pesan. Dalam sistem steganografi yang kuat, hanya pihak yang memiliki kuncilah yang dapat melakukan ekstraksi pesan. Pemanfaatan kunci dalam melakukan penyisipan dan pengekstraksian pesan unik bagi setiap teknik steganografi.

Tujuan lainnya adalah membuat informasi yang disisipkan tidak dapat dibedakan dengan derau-derau acak lain yang ada dalam gambar. Secara umum, gambar yang memiliki lebih banyak detail akan memiliki lebih banyak derau. Contohnya, gambar langit biru yang bersih memiliki derau yang lebih sedikit dibandingkan dengan gambar stadion bola yang dipenuhi penonton. Untuk meningkatkan pengamanan, penggunaan steganografi dikombinasikan dengan kriptografi. Pesan yang akan disisipkan dienkripsi terlebih dahulu menggunakan metode kriptografi tertentu. Dalam menyisipkan informasi, ada beberapa faktor yang saling berkompetisi satu sama lain. Gambar 2 menunjukkan tiga faktor yang saling berkompetisi ini: capacity, undetecability, dan robustness.

(5)

Gambar 2 Faktor yang berkompetisi dalam steganografi

Penyisipan informasi dengan jumlah yang lebih banyak dapat saja mengubah cover-object sehingga keberadaan informasi dapat dengan mudah dideteksi. Anti-deteksi adalah kemampuan untuk menghindari deteksi. Kekokohan adalah ukuran ketahanan teknik steganografi dalam menghadapi berbagai macam manipulasi terhadap medium.

a. Terminologi dalam Steganografi

Terdapat beberapa istilah yang berkaitan dengan steganografi.

¾ Hiddentext atau embedded message: pesan atau informasi yang disembunyikan.

¾ Covertext atau cover-object: pesan yang digunakan untuk menyembunyikan embedded message.

¾ Stegotext atau stego-object: pesan yang sudah berisi embedded message. Dalam steganografi digital, baik hiddentex atau covertext dapat berupa teks, audio, gambar, maupun video.

b. Dalam menyembunyikan pesan, ada beberapa kriteria yang harus dipenuhi.

1). Impercepbility. Keberadaan pesan tidak dapat dipersepsi oleh indrawi. Jika pesan disisipkan ke dalam sebuah citra, citra yang telah disisipi pesan harus tidak dapat dibedakan dengan citra asli oleh mata. Begitu pula dengan suara, telinga haruslah mendapati perbedaan antara suara asli dan suara yang telah disisipi pesan.

2). Fidelity. Mutu media penampung tidak berubah banyak akibat penyisipan. Perubahan yang terjadi harus tidak dapat dipersepsi oleh indrawi.

3). Recovery. Pesan yang disembunyikan harus dapat diungkap kembali. Tujuan steganografi adalah menyembunyikan informasi, maka sewaktu-waktu informasi yang disembunyikan ini harus dapat diambil kembali untuk dapat digunakan lebih lanjut sesuai keperluan

Beberapa istilah yang sering digunakan dalam teknik steganografi: ƒ Carrier file : file yang berisi pesan rahasia tersebut

ƒ Steganalysis : proses untuk mendeteksi keberadaanpesan rahasia dalam suatu file 5

(6)

ƒ Stego-medium : media yang digunakan untuk membawa pesan rahasia

ƒ Redundant bits : sebagian informasi yang terdapat di dalam file yang jika dihilangkan tidak akan menimbulakn kerusakan yang signifiakan (setidaknya bagi indera manusia) ƒ Payload : informasi yang akan disembunyikan

Cara yang harus dilakukan saat menggunakan digital watermarking adalah menghapus file asli dari carrier file. Karena jika tidak bila dilakukan perbandingan dengan berbagai cara, perbedaan antara keduanya dapat diketahui sehingga pesan dapat diketahui oleh orang lain. Walaupun sekarang tanpa file asli beberapa jenis steganografi dapat diktahui, caa ini merupakan cara yang harus dilakukan untuk setidaknya mengurangi kemungkinan untuk dilakukannya perbandingan.

B. Teknik Watermarking 1. Kegunaan Watemarking

Ada berbagai tujuan yang ingin dicapai dari penggunaan watemarking, sebagai suatu teknik penyembunyian data pada data digital lain yaitu:

• Tamper-proofing : Watemarking digunakan sebagai alat indikator yang menunjukkan apakah data digital yang asli telah mengalami perubahan dari aslinya (mengecek integritas data).

• Feature location : Watemarking sebagai alat identifikasi isi dari data digital pada lokasi-lokasi tertentu, misalnya penamaan suatu objek tertentu dari beberapa objek yang ada pada suatu citra digital.

• Annotation/caption : Watermark berisi keterangan tentang data digital itu sendiri, misalnya pada broadcast monitoring pada penayangan iklan di stasiun TV. Selain itu, watermark juga dapat digunakan untuk mengirimkan pesan rahasia.

• Copyright-Labeling : Watemarking digunakan sebagai metoda untuk menyembunyikan label hak cipta pada data digital atau sebagai bukti autentik kepemilikan atas dokumen digital tersebut.

2. Jenis-jenis Watemarking

Secara garis besar, ada dua jenis watemarking :

(7)

o Robust watermarking : Jenis watermark ini tahan terhadap serangan (attack), namun biasanya watermark yang dibubuhi ke dokumen masih dapat ditangkap oleh indera penglihatan atau pendengaran manusia.

o Fragile watermarking : Jenis watermark ini akan mudah rusak jika terjadi serangan, namun kehadirannya tidak terdeteksi oleh indera manusia.

Jika diinginkan untuk membuat suatu algoritma yang dapat mengimplementasikan watemarking yang memiliki fidelity yang tinggi (adanya watermark tidak disadari oleh pengamatan manusia) maka hasilnya akan semakin rentan terhadap serangan.

Ada tiga tahap utama dalam proses watemarking : 9 mengintegrasikan watermark pada citra (embedding)

9 serangan terhadap citra yang telah dibubuhi watermark, baik yang disengaja (misalnya dikompresi, dipotong sebagian, di-filter, dan sebagainya) ataupun yang tidak disengaja (misalnya disebabkan oleh noise atau gangguan dalam saluran transmisi data).

9 proses ekstraksi watermark dari dokumen yang akan diuji. 3. Syarat-syarat Sebuah Digital Watemarking yang Ideal

Untuk mendapatkan suatu teknik digital watemarking yang baik, maka teknik tersebut harus dapat memenuhi kondisi adalah : Elemen dari suatu data digital dapat secara langsung dimanipulasi dan informasi dapat ditumpangkan ke dalam data digital tersebut Penurunan kualitas dari data digital setelah dibubuhkan watermark, dapat seminimal mungkin.Watermark dapat dideteksi dan diperoleh kembali meskipun setelah data digital diubah sebagian, dikompresi, ataupun di-filter.Struktur dari watermark membuat penyerang sulit untuk mengubah informasi yang terkandung di dalamnya.Proses untuk membubuhkan watermark dan mendeteksinya cukup sederhana. Jika watermark dihapus, maka kualitas dari data digital yang ditumpanginya akan berkurang jauh atau bahkan rusak sama sekali. Informasi watermark yang diselipkan dalam isi data digital dapat dideteksi ketika dibutuhkan. Label hak cipta yang unik mengandung informasi pembuatan, seperti nama, tanggal, dan sebagainya, atau sebuah kode hak cipta seperti halnya ISBN (International Standard for Book Notation) pada buku-buku. Watermark tidak dapat diubah atau dihapus (robustness) secara langsung oleh orang lain atau dengan menggunakan software pengolahan sinyal sampai tingkatan tertentu. Watemarking yang diberikan lebih dari satu kali

(8)

dapat merusak data digital aslinya. Cara ini dilakukan supaya orang lain tidak dapat melakukan pelabelan berulang terhadap data yang telah dilabel. Sampai saat ini, belum ada teknik watemarking yang dapat memenuhi seluruh kriteria di atas.

Metode audio watermarking yang sering dikaji dapat dibagi menjadi : a. Domain waktu

Metode ini bekerja dengan cara mengubah data audio dalam domain waktu yang akan disisipkan watermark. Contohnya dengan mengubah LSB (Least Significant Bit) dari data tersebut. Secara umum metode ini rentan terhadap proses kompresi, transmisi dan encoding. Beberapa teknik algoritma yang termasuk dalam metode ini adalah:

a) Compressed-domain watermarking : Pada teknik ini hanya representasi data yang terkompresi yang diberi watermark. Saat data di uncompressed maka watermark tidak lagi tersedia.

b) Bit dithering: Watermark disisipkan pada tiap LSB, baik pada representasi data terkompresi atau tidak. Teknik ini membuat derau pada sinyal.

c) Amplitude modulation: Cara ini membuat setiap puncak sinyal dimodifikasi agar jatuh ke dalam pitapita amplitudo yang telah ditentukan

d) Echo hiding: Dalam metode ini salinan-salinan terputus-putus dari sinyal dicampur dengan sinyal asli dengan rentang waktu yang cukup kecil. Rentang waktu ini cukup kecil sehingga amplitudo salinannya cukup kecil sehingga tidak terdengar.

b. Domainfrekuensi

Metode ini bekerja dengan cara mengubah spectral content dalam domain frekuensi dari sinyal. Misalnya dengan cara membuang komponen frekuensi tertentu atau menambahkan data sebagai derau dengan amplitudo rendah sehingga tidak terdengar. Beberapa teknik yang bekerja dengan metode ini:

a) Phase coding : Bekerja berdasarkan karakteristik sistem pendengaran manusia (Human Auditory System) yang mengabaikan suara yang lebih lemah jika dua suara itu datang bersamaan. Secara garis besar data watermark dibuat menjadi derau dengan amplitudo yang lebih lemah dibandingkan amplitudo data audio lalu digabungkan

b) Frequency band modification : Informasi watermark ditambahkan dengan cara membuang atau menyisipkan ke dalam pita-pita (band) spectral tertentu.

(9)

c) Spread spectrum : Dalam metode ini, sinyal yang membawa data watermark dimodulasikan ke dalam derau pita lebar (wideband noise) setelah sebelumnya di multiplikasi dengan suatu pseudorandom sequence.

4. Watemarking pada WWW

Keamanan di WWW dengan Enkripsi : Dalam upaya untuk menyediakan tingkat keamanan yang lebih tinggi, dapat didesain sedemikian rupa, sehingga setiap user memiliki kunci dekripsi masingmasing, kemudian dikirim ke server HTTP (Hyper Text Transfer Protocol) melalui CGI (Common Gateway Interface) pada server . Permintaan untuk informasi yang tidak rahasia ke server akan diproses secara normal melalui mekanisme HTTP biasa, sedangkan permintaan untuk halaman web yang mengandung dokumen terenkripsi akan melalui prosedur khusus yang akan dijelaskan berikut ini. Gambar 13 menunjukan source code HTML dengan menyertakan suatu citra yang telah dienkripsi. Halaman web ini disimpan sebagai plaintext di server. Watemarking dapat digabungkan ke dalam sistem enkripsi-dekripsi dalam salah satu dari dua cara berikut :

Browser-based watermarking : Metoda ini akan secara langsung menggunakan Java applet untuk menerapkan watemarking pada citra. Kompleksitas pada pemodelan Java ini adalah tidak tersedianya kontrol yang bagus untuk menampilkan warna dengan applet yang ada. Oleh karena itu, teknik watemarking yang didasarkan pada penggunaan pemetaan warna untuk mengkodekan watermark tidak dapat diterapkan.

• CGI-based watermarking : Mekanisme ini akan menambahkan watermark pada dokumen sebelum dienkripsi dan dikirim ke browser. Pada pendekatan berdasarkan CGI, proses watemarking dilakukan di server, sehingga lebih rumit dan proses komputasi akan lebih berat lagi. Watemarking pada level-CGI juga memastikan bahwa proses tidak dapat digagalkan oleh serangan yang disebabkan oleh proses dekripsi berbasis bahasa pemrograman Java. Jadi, kekurangan teknik ini hanyalah terletak pada beban komputasi yang cukup besar di sisi server.

(10)

Mengapa perlu watermarking ?

Berikut adalah masalah yang melatarbelakangi munculnya watermarking.

¾ Masalah kepemilikan. Pemalsuan atas kepemilikan produk digital seringterjadi. Foto digital, misalnya, tidak memiliki suatu label atau informasi pengidentifikasi yang melekat pada foto tersebut. Apabila ada klaim dari pihak lain yang juga mengaku sebagai pemilik sah atas foto digital tersebut, pemilik foto yang asli tidak dapat memberikan bantahan karena memang ia tidak memiliki bukti otentik yang menandakan kepemilikan.

¾ Masalah pelanggaran hak cipta. Penggandaan yang tidak berizin atas produk digital dapat merugikan pemiliknya sebab pemilik produk digital tidak memperoleh royalti apapun terhadap penggandaan ilegal tersebut.

¾ Masalah keaslian. Produk digital mudah diubah. Perubahan tersebut dapat berupa rekayasa terhadap produk yang asli, baik perubahan yang dapat dipersepsi maupun tidak. Perubahan yang timbul dapat menyebabkan informasi penting yang terdapat di dalam produk digital hilang. Kriptografi biasa saja tidak dapat menyelesaikan masalah-masalah di atas. Meskipun produk-produk digital dienkripsi, menggunakan algoritma RSA sekalipun, cukup sekali saja diperlukan dekripsi produk-produk digital tersebut. Setelah enkripsi dihilangkan, produk-produk digital tadi dapat langsung diperbanyak dan disebarkan tanpa perlu melakukan dekripsi lagi. Selain itu, tidak terdapat jejak yang dapat menunjukkan bahwa seseorang bertanggung jawab atas penyebaran produk digital ataupun otentikasi mengenai hak seseorang atas produk digital tersebut.

C. Digital Rights Manajegement (DRM) 1. Definisi DRM

DRM adalah suatu terminology yang melingkupi beberapa teknologi yang digunakan untuk menetapkan penjelasan pendahuluan akses kendali terhadap software, musik, film dan data digital lainnya. DRM menangani pendeskripsian, layering, analisis, valuasi, perdagangan dan pengawasan hak dalam segala macam aktivitas digital. Teknologi Keamanan dalam DRM Sebagai pengetahuan, berikut ini adalah beberapa teknologi keamanan yang berkaitan dengan DRM, diantaranya:Keamanan dan Integritas Fiturn, suatu Sistem Operasi Komputer, Right-

(11)

Management Language, Enkripsi, Tandatangan Digital, Fingerprinting, dan teknologi “marking” lainnya.

Digital Rights Management (DRM) dapat diartikan sebagai mekanisme proteksi konten digital secara persisten dan terintegrasi terkait dengan penyampaian dan penggunaan konten1). Yang dimaksud dengan proteksi konten digital secara persisten adalah proteksi yang dilakukan terus menerus sepanjang konten digital tersebut ada. Sedangkan yang dimaksud dengan proteksi konten digital terintegrasi adalah mekanisme proteksi yang memenuhi spesifikasi yang implementasikan oleh seluruh pihak terkait.Digital Rights Management (DRM) adalah sebuah teknologi yang berkelas sehingga memungkinkan para pemegang hak cipta untuk mengontrol penggunaan media perangkat digital dari para pembajakan hak intelektual. Pemegang hak cipta biasanya berupa hak cipta perusahaan seperti musik, film, buku atau software. DRM digunakan untuk mengawasi bagaimana dokumen, seluruh program software digunakan. Ketika kerugian pada kualitas media analog yang tidak terhindarkan dan dalam beberapa kasus sekalipun selama penggunaan normal, beberapa file digital mungkin diduplikasi dalam jumlah yang tidak terbatas setiap kali dengan tanpa penurunan kualitas pada masing-masing duplikasinya. DRM adalah suatu terminology yang melingkupi beberapa teknologi yang digunakan untuk menetapkan penjelasan pendahuluan akses kendali terhadap software, musik, film dan data digital lainnya. DRM menangani pendeskripsian, layering, analisis, valuasi, perdagangan dan pengawasan hak dalam segala macam aktivitas digital. Digital Rights Management (DRM) adalah suatu system yang ditujukan untuk mengatasi permasalahan yang terkait dengan pengaturan akses dan distribusi materi digital yang menjamin hak dan kewajiban antara pemilik (creator), penerbit (publisher) , penjual (seller) dan pengguna ( consumer ). Topik utama dari DRM adalah berkaitan dengan lisensi digital. Bila seseorang membeli suatu materi digital, maka akan diberikan suatu lisensi yang terkait dengan hak dan kewajibannya. Dalam hal ini lisensi akan berbentuk file data digital yang berisi sejumlah aturan tentang penggunaan materi digital tersebut. Aturan dapat berupa sejumlah kriteria, misalnya : batas akhir penggunaan (expiration date), larangan untuk melakukan transfer ke media lain, ijin melakukan copy, dll. Kriteria tersebut dapat dikombinasikan sesuai dengan model bisnis yang disepakati, misalnya: meminjam (rental), mencoba (try before use), membayar per penggunaan (pay per use).

(12)

Teknologi Keamanan dalam DRM Sebagai pengetahuan, berikut ini adalah beberapa teknologi keamanan yang berkaitan dengan DRM, diantaranya:

9 Keamanan dan Integritas Fitur suatu Sistem Operasi Komputer 9 Right- Management Language

9 Enkripsi

9 Tandatangan Digital

9 Fingerprinting, dan teknologi “marking” lainnya. Dalam DRM, dikenal beberapa istilah umum sebagai berikut:

1). DRM Content : Yang dimaksud dengan DRM Content adalah konten yang telah ditransformasikan menjadi sebuah konten digital sesuai dengan spesifikasi DRM yang digunakan.

2). Rights adalah hak penggunaan sebuah DRM content. Rights bisa membatasi penggunaan konten dalam beberapa aspek seperti rentang waktu penggunaan dan jumlah penggunaan. Instansiasi dari rights dinamakan rights object.

3). DRM Agent adalah perangkat (bisa berupa hardware atau software) yang digunakan untuk menggunakan DRM content beserta rights yang bersesuaian Saat ini telah banyak pihak yang mengeluarkan spesifikasi DRM, beberapa diantaranya adalah:

MicrosoftDRM : DRM yang menangani proteksi konten digital dengan format yang dikeluarkan Microsoft, seperti WMA (Windows Media Audio).

OMA-DRM (Open Mobile Alliance Digital Right Management) merupakan DRM yang dikhususkan penggunaannya untuk memproteksi konten digital pada perangkat mobile

4). MediaSnapDRM : merupakan salah satu DRM yang memiliki tujuan untuk melindungi dokumen PDF (portable document format)

5). SecretSealDRM : DRM untuk memproteksi perangkat lunakdan arsip biner. 2. Membangun DRM

(13)

Sistem DRM dibangun dengan menyatukan teknologi keamanan dalam satu bundel system end-to-end yang melayani kepentingan dan kebutuhan pemilik, distributor, pengguna dan pihak terkait lainnya. Dalam membangun DRM diperlukan dua arsitektur kritis yang perlu dipertimbangkan. Pertama adalah arsitektur fungsional yang melingkupi modul atau komponen tingkat tinggi yang secara bersama-sama akan membentuk system end-to-end. Kedua adalah aristektur informasi yang melingkupi pemodelan entitas-entitas dalam DRM dan hubungan antara entitas-entitas tersebut.

1. Arsitektur Fungsional Kerangka kerja keseluruhan DRM dapat dimodelkan dalam tiga area bahasan:

¾ Intellectual Propierty (IP) Asset Creation and Capture: yakni suatu cara untuk mengelola pembuatan/kreasi suatu konten sedemikian hingga mudah untuk diperjual-belikan.

¾ IP Asset Management: yakni suatu cara untuk mengelola dan memperjual-belikan konten. Termasuk di dalamnya menerima suatu konten dari creator/pembuat kedalam suatu sistem manajemen asset. IP Asset Usage: yakni bsuatu cara untuk mengelola penggunaan konten pada saat pertama kali diperjual-belikan. Termasuk di dalamnya mendukung kendala-kendala yang terjadi pada perdagangan konten dalam suatu system desktop /software tertentu.

2. Arsitektur Informasi Arsitektur ini berhubungan dengan bagaimana cara agar entitas-entitas yang ada dibuat modelnya dalam kerangka kerja keseluruhan DRM berikut hubungan/relasi di antaranya. Bahasan yang penting mengenai kebutuhan yang diperlukan untuk membangun model

¾ Informasi DRM yakni: • Pemodelan entitas- entitas

• Pengidentifikasi dan Pemaparan entitas- entitas • Pengekspresian pernyataan hakhak.

Berikut adalah skema dua arsitektur kritis DRM.

(14)

Gambar 1: Arsitektur Fungsional DRM

Gambar 2: Arsitektur Informasi DRMModel Entitas Inti

3. Tujuan DRM

Tujuan umum dari DRM adalah Keamanan Pengiriman (Delivery Security) Konten Digital : Konten digital biasanya diterima oleh pihak yang telah membelinya melalui jalur yang tidak aman, seperti internet misalnya. Dalam internet, cukup besar kemungkinan data yang dikirimkan dipintas oleh pihak lain yang tidak mempunyai wewenang. Salah satu tujuan DRM adalah bagaimana konten digital yang dikirim bisa diterima hanya oleh orang yang berhak, dan dalam keadaan utuh sebagaimana kondisi pada saat awal pengiriman.

4. Strategi DRM

Ada beberapa strategi DRM yang berbeda-beda, baik model atau efek bagi privacy penggunanya. Salah satu strategi yang biasa disebut persistent distribution, yakni melengkapi meta data DRM dengan konten digital dimana dalam transaksi dasar disebutkan di atas, bahwa setiap produk digital yang ada dalam situs distributor diformat hanya untuk penggunaan saja (bukan copy atau distribusi ulang) dan dapat digunakan dengan suatu program aplikasi persetujuan tertentu. Dan setiap aplikasi tersebut dapat menginterpretasikan metadata DRM distributor berikut kontennya. Setiap file yang didownload, termasuk di dalamnya konten berikut

(15)

metadata yang menjelaskan mengenai hak-hak yang diterima oleh pengguna. Suatu konten dan hak-hak tidak harus didownload dari situs yang sama; maksdunya adalah, dalam strategi umum DRM, kedua hal tersebut (konten dan hak-hak) masing-masing ditransfer hanya satu kali ke pengguna yang kemudian keluar dari pengawasan distributor.

Strategi ini memerlukan proses penjejakan yang lebih komplek disbanding strategi lainnya, dimana informasi dan data pengguna akan dipantau, termasuk catatan kapan pengguna selesai mendengarkan, membaca atau menampilkan history-nya. Hal ini secara kualitatif merupakan ancaman yang lebih serius dibandingkan dengan apa yang telah disebutkan sebelumnya.Dimana akan diketahui file apa yang telah didownload, apakah video pornografi, dan berapa kali video tersebut ditonton/diputar.

5. Aplikasi Kriptografi

Enkripsi merupakan salah satu teknik yang paling banyak diterapkan dalam implementasi DRM. Cukup banyak variasi enkripsi yang digunakan dalam DRM untuk mewujudkan tujuan DRM yang telah dibahas diatas. Contoh penggunaan enkripsi paling sederhana adalah untuk keamanan pengiriman konten digital. Sebelum dikirim, konten dienkripsi dengan sebuah kunci Ck yang diketahui baik oleh pengirim maupun penerima. Algoritma enkripsi yang digunakan adalah algoritma enkripsi simetri. Algoritma enkripsi simetri tidak cukup jika kita ingin melakukan pengontrolan distribusi konten digital dengan DRM. Salah satu teknik yang bisa digunakan untuk mewujudkan itu adalah enkripsi kunci publik. Contoh implementasinya misalnya sebagai berikut.

o Setiap DRM Agent mempunyai pasangan kunci publik-privat yang unik satu sama lainnya.

o Seluruh kunci publik masing-masing DRM Agent tersebut diketahui oleh pihak pengiriman konten digital

o DRM Agent hanya bisa menerima konten digital dari pengirim konten digital, tidak bisa dari DRM Agent lain

o Ketika akan melakukan pengiriman konten, pengirim konten mengenkripsi konten terlebih dahulu dengan kunci publik DRM Agent yang dituju. DRM Agent kemudian melakukan dekripsi konten tersebut dengan kunci privat miliknya.

(16)

KESIMPULAN.

Peranan kriptografi dalam DRM sangat penting, tetapi tidak cukup hanya mengandalkan teknik kriptografi yang sederhana saja untuk membangun sebuah DRM yang ideal. Beberapa teknik kriptografi bisa dikombinasikan untuk menghasilkan tingkat keamanan yang lebih tinggi. Selain itu, proteksi pada sisi hardware dan operating system DRM Agent juga dibutuhkan untuk mendukung aplikasi kriptografi dalam DRM Dari studi literatur yang dilakukan penulis dan dari hasil percobaan watemarking menggunakan tool Digimarc Demo Version, teknik watemarking yang ada sampai saat ini semuanya menambahkan tanda watermark pada seluruh bagian citra digital. Keterbatasan manusia pada indera penglihatan dapat dimanfaatkan, terutama pada perubahan warna yang sangat sedikit dan perubahan kecil pada intensitas gambar. Penulis berkesimpulan bahwa dengan memberikan perubahan kecil pada warna di sebagian daerah berintensitas sangat rendah dari suatu citra digital (watemarking parsial), maka akan diperoleh citra yang sudah diberi tanda yang memiliki fidelity yang sangat baik, yaitu tingkat degradasinya tidak dirasakan oleh pengamatan manusia. Bila teknik ini diterapkan dengan menggunakan Java Script untuk menyisipkan informasi dekoder untuk menerjemahkan dokumen terenkripsi di WWW, maka tentunya keamanan di internet dapat lebih ditingkatkan lagi.

(17)

DAFTAR PUSTAKA

Rumondang.M,Th.2006,MakalahTA,http://www.informatika.org/~rinaldi/TA/Makalah_TA%20 Martharany%20Rumondang.pdf, Tgl Akses : 14 Juni 2008 Pukul : 13.00

Ide.B,Th.2005,Implementasi Pengamanan basis data dengan teknik enkripsi

http://one.indoskripsi.com/judul-skripsi/teknik-informatika/implementasi-pengamanan-basis-data-dengan-teknik-enkripsi-0, Tgl Akses : 14 Juni 2008 Pukul : 13.07

Elsiawaty,Th,2003,PartialWatermarking,http://budi.insan.co.id/courses/ec5010/projects/elsiawaty -report.pdf, Tgl Akses : 14 Juni 2008 Pukul : 13.30

Ali.A, Th.2006, Aplikasi Kriptografi dalam Digital Rights Management , http://webmail.informatika.org/~rinaldi/Kriptografi/2006-2007/Makalah1/Makalah1-035.pdf, Tgl Akses : 14 Juni 2008 Pukul : 13.45

Reinhardt.S, Th. 2007, Sejarah Steganografi, http://agoez.wordpress.com/2007/02/20/sejarah-steganography/, Tgl/Jam Akses : 10 Juni 2008 / 12.07

Iwayan,Th.2007,http://iwayan.powernet.or.id/FileMahasiswa/SkirpsiYus_AudioSteganografi_20 07.pdf, Tgl/Jam Akses : 15 Juni 2008 / 11.24

Gambar

Gambar 1 Model sistem steganografi
Gambar 2 Faktor yang berkompetisi dalam steganografi
Gambar 1: Arsitektur Fungsional DRM

Referensi

Dokumen terkait

sistem drainase, yaitu Bidang Pematusan pada DPUBM dan Pematusan Kota Surabaya, dalam kaitannya dengan potensi penerapan sistem ecodrainage....

Menurut (Hong, Chen, Lin, & Chiang, 2010) teknik penyembunyian data adalah suatu teknik untuk menyisipkan data rahasia ke dalam suatu media digital,

Mereka berfokus pada kualitas yang tidak nyata seperti visi, nilai-nilai yang sama, dan ide-ide untuk memberi arti yang lebih besar pada bermacam-macam aktivitas, dan mencari

Halaman monitoring standar lulusan digunakan untuk menampilkan informasi tentang komponen standar proses secara detail yaitu, tabel keterangan yang menjelaskan perolehan

Chelpira Intan Permatasari FHUI 2010/1006661512 Bila istri yang salah dan belum memiliki anak, maka istri kembali ke tempat asal dengan membawa hara halong ate (harta bawaan

Untuk menganalisis secara empiris pengaruh profitabilitas, leverage, growth, dan free cash flow terhadap dividend payout ratio melalui

BAGI MAHASISWA YANG ADA DI KELAS DIBAWAH INI AGAR SEGERA PINDAH KE KELAS LAIN YANG TERSEDIA... HENDRI

Berdasarkan pengolahan hasil dan pembahasan, secara umum disimpulkan bahwa penggunaan strategi inquiring minds what to know pada mata kuliah Sejarah Indonesia Masa