BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
|
|
- Hengki Tanuwidjaja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan isu penting yang berkembang luas sejak dahulu. Untuk menjamin kerahasiaan pada proses pertukaran informasi, sejak dulu para ahli mengembangkan berbagai algoritma untuk menyembunyikan atau menyamarkan informasi ke bentuk lain sehingga tidak dapat dibaca atau dipahami oleh orang lain yang tidak berhak untuk memperoleh informasi tersebut. Ilmu dan seni untuk menyembunyikan informasi dikenal dengan istilah steganografi sedangkan ilmu dan seni untuk menyamarkan informasi sehingga tidak dapat dimengerti orang lain dikenal dengan istilah kriptografi. Perkembangan ilmu matematika dan komputer digital lebih lanjut menyebabkan pengembangan yang sangat aktif dalam bidang kriptografi dan steganografi. Media komunikasi yang sangat efektif dan digunakan secara luas oleh pengguna teknologi informasi adalah layanan serta perangkat pendukungnya misalnya perangkat client Mozilla Thunderbird. Aplikasi ini dapat membantu seorang pengguna mengorganisir akun miliknya sehingga penggunaan layanan lebih optimal. Untuk mecegah orang yang tidak bertanggung jawab mencuri informasi rahasia yang dikirimkan, pengguna dapat menerapkan kriptografi pada pesan rahasia yang dikirimkannya. Dengan menerapkan kriptografi diharapkan pengguna akan merasa lebih nyaman dalam berkomunikasi meskipun harus mengirimkan data yang bersifat sensitif (rahasia). Dalam menerapkan sebuah sistem kriptografi (cryptosystem), salah satu persoalan yang mungkin menjadi kendala adalah mekanisme distribusi kunci,
2 terutama pada kriptografi kunci simetri yang menggunakan satu buah kunci tunggal untuk melakukan enkripsi dan dekripsi. Salah satu algoritma kriptografi kunci simetri yang sederhana adalah kriptografi XOR.Pada implementasi sistem kriptografisimetri antara pengirim dan penerima pesan harus terjadi pertukaran kunci sehingga dengan kunci tertentu pengirim dapat mengenkripsi pesan dan kemudian dengan kunci yang samapenerima mendekripsi pesan yang sebelumnya telah dienkripsi. Proses pertukaran kunci melalui media transmisi data yang tidak terjamin keamanannya dapat menyebabkan bocornya pesan rahasia dan kunci kriptografi kepada pihak yang tidak bertanggung jawab, sehingga berpeluang merugikan pengirim dan penerima. Salah satu mekanisme yang dapat digunakan untuk mengatasi hal tersebut adalah dengan menerapkanthree Pass Protocol. Protokol ini memungkinkan sebuah sistem kriptografi dapat mempertemukan kebutuhan pengirim dan penerima tanpa disertai mekanisme pertukaran kunci. Dengan protokol ini resiko yang timbul akibat pertukaran kunci pada implementasi kriptografi dapat dihindari. Masalah lain yang mungkin ditemui pada implementasi kriptografi adalah munculnya karakter non-printable, misalnya control characterascii pada ciphertext. Pada saat ditransmisikan, data yang mengandung karakter ini akan menyebabkan timbulnya perbedaan representasi. Untuk mencegah hal ini pada sistem kriptografi dapat digunakan base64 encoding. Selain masalah yang disebutkan sebelumnya, aspek lain yang juga dapat diperhatikan adalah panjangnya pesan bila ditransmisikan melalui media transmisi data. Panjangnya pesan yang ditransmisikan dapat menjadi masalah karena dapat membebani proses pengiriman informasi. Untuk mengatasi hal tersebut, pada sebuah cryptosystem dapat diterapkan algoritma kompresi data sehingga ukuran pesan menjadi lebih kecil. Salah satu algoritma kompresi yang banyak digunakan untuk melakukan kompresi data adalah algoritma kompresi Lempel Ziv Welch (LZW). Algoritma iniadalah salah satu algoritma kompresi lossless yang berbasis dictionary. Beberapa penelitian yang relevan dengan hal ini antara lain, Yoshito Kanamori dan Seong-Moo Yoo (2009), dimuat dalam International Journal of Network Security and Its Application (IJNSA) Vol. 1 No. 2 July 2009, berjudul Quantum Three-Pass
3 Protocol: Key Distribution Using Quantum Superposition States. Penelitian ini mengkaji pengembangan protokol distribusi kunci tanpa mekanisme pertukaran kunci (protokol QuantumKey Distribution BB84). Muhammad Januar Rambe (2011), tugas akhir (skripsi) program studi S-1 Ilmu Kompute FMIPA USU, berjudul Analisis dan Implementasi Keamanan Menggunakan Algoritma RSA Sebagai Enkripsi dan Dekripsi Pada Mozilla Thunderbird. Skripsi ini mengkaji implementasi algoritma kriptografi RSA sebagai Add On pada Mozilla Thunderbird. Plipus Telaumbanua (2011), tugas akhir (skripsi) program studi S-1 Ilmu Komputer FMIPA USU, berjudul Analisis Perbandingan Algoritma Kompresi Lempel Ziv Welch, Arithmetic Coding, Dan Run-Length Encoding Pada File Teks. Skripsi ini mengkaji kinerja algoritma kompresi diukur dari performa kompresi dan waktu eksekusi yang diperlukan oleh masing-masing algoritma kompresi. Mencermati hal di atas maka penulis berniat merancang suatu perangkat lunak pendukung (Add On) yang dapat digunakan untuk mengenkripsi dan mendekripsi serta kompresi dan dekompresi pesan pada perangkat lunak Mozilla Thunderbird. 1.2 Rumusan Masalah Implementasi kriptografi kunci simetri mebutuhkan mekanisme pertukaran kunci, sehingga diperlukan media komunikasi yang benar-benar aman untuk mendistribusikan kunci, permasalahannya adalah sangat sulit untuk menemukan media komunikasi yang benar-benar aman sehingga perlu dikaji bagaimana menghindari pertukaran kunci pada implementasi kriptografi simetri. Selain itu masalah lain yang dapat muncul sebagai akibat dari penggunaan algoritma kriptografi adalah munculnya karakter-karakter yang tergolong karakter non-printable, untuk itu perlu digunakan sebuah mekanisme untuk mengatasi masalah munculnya karakter non-printable pada data hasil enkripsi. Masalah lain yang menjadi perhatian adalah ukuran pesan yang terlalu besar akan membebani media komunikasi, untuk itu perlu dikaji pemanfaatan algoritma kompresi untuk menghindari pembesaran ukuran pesan yang akan dikirimkan melalui media komunikasi.
4 1.3 Batasan Masalah Untuk menjaga agar pembahasan pada skripsi ini optimal dan tidak menyimpang, maka penulis membatasi masalah yang akan dibahas yaitu: a. Sistem yang dirancang dan diimplementasikan adalah perangkat lunak Add On keamanan pada perangkat lunak client Mozilla Thunderbird. b. Algoritma kriptografi yang digunakan adalah algoritma kriptografi XOR dengan pembangkitan kunci menggunakan algoritma pembangkit bilangan acak semu Linear Congruential Generator dan algoritma kompresi data LZW. c. Algoritma kriptografi XOR, base64 encoding dan kompresi LZW diterapkansesuai dengan mekanisme Three Pass Protocol. d. Digunakan base64 encoding untuk mencegah hilangnya atau berubahnya interpretasi data hasil enkripsi pada saat dikirimkan menggunakan . e. Perangkat lunak dikembangkan dengan javascript, XUL (XML User Interface) dan CSS (Cassade Style Sheet) pada perangkat lunak client Mozilla Thunderbird. f. Untuk pengujian implementasi Three Pass Protocol dengan algoritma kriptografi XOR, base64 encoding dan kompresi LZW digunakan berkas canterbury corpus dan calgary corpus. Berkas-berkas yang dipilih adalah berkas yang berisikan data teks. 1.4 Tujuan Penelitian Tujuan dari penelitian ini adalah: a. Untuk merancang dan mengimplementasikan suatu perangkat lunak yang dapat digunakan pada proses enkripsi dan dekripsi . b. Untuk memadukan fungsi kriptografi, kompresi dan base64 encoding pada data teks . c. Mengukur kinerja kompresi LZW yang dilihat dari nilai rasio kompresi yang dihasilkan.
5 d. Mengukur lamanya waktu eksekusi yang diperlukan untuk mengeksekusi proses enkripsi, dekripsi, kompresi dan base64 encoding dan base64 decoding. 1.5 Manfaat Penelitian Tugas akhir ini diharapkan memberikan manfaat antara lain, a. Bagi penulis, memberikan informasi bagimana menerapkan mekanisme Three Pass Protocoldengan algoritma kriptografi XOR menggunakan pembangkit kunci LCG, kompresi data LZW,base64 encoding serta memberikan informasi terkait perancangan Add On pada perangkat lunak client Mozilla Thunderbird. b. Bagi bidang ilmu, memberikan informasi terkait penerapan mekanisme Three Pass Protocol dengan kriptografi XOR dan pembangkit kunci LCG, base64 encoding serta kompresi data LZW. c. Bagi pengguna layanan clientmozilla Thunderbird, sebagai salah satu alternatif untuk meningkatkan layanan keamanan pada saat berkomunikasi. 1.6 Metode Penelitian Metodologi penelitian yang akan digunakan adalah: 1. Studi Literatur Mempelajari literatur tentang teori dasar yang mendukung penelitian ini, yaitu konsep kriptografi, algoritma kriptografi XOR, algoritma pembangkit bilangan acak semu LCG, Three Pass Protocol, kompresi, algoritma kompresi LZW, base64 encoding dan referensi terkait pengembangan Add On pada perangkat lunak Mozilla Thunderbird. 2. Observasi Melakukan pengumpulan data yang dibutuhkan untuk penelitian ini, yaitu data dan informasi dari berbagai sumber terkait algoritma kriptografi XOR, pembangkit bilangan acak semu LCG, Three Pass Protocol, algoritma kompresi LZW dan base64 encoding.
6 3. Analisis dan Perancangan Sistem Pada tahap ini dilakukan analisis kebutuhan terhadap sistem dan menjadi dasar untuk perancangan Add On keamanan pada perangkat lunak client Mozilla Thunderbird. 4. Implementasi Sistem Pada tahap ini dilakukan pembuatan Add On sesuai dengan analisis dan perancangan yang sudah didefenisikan sebelumnya. 5. Pengujian Sistem Pengujian terhadap kinerja perangkat lunak terkait kemampuan enkripsi dekripsi pada algoritma XOR bila dikombinasi dengan Three Pass Protocolserta pengujian kinerja kompresi dan dekompresi algoritmalzw yang diukur dari nilai rasio kompresi. Pengujian juga melibatkan pengukuran waktu eksekusi untuk setiap algoritma yang digunakan pada implementasi sistem. 6. Dokumentasi Sistem Melakukan pembuatan dokumentasi sistem mulai dari tahap awal sampai dengan pengujian sistem. 1.7 Sistematika Penulisan Sistematika penulisan skripsi ini terdiri dari beberapa bagian utama, sebagai berikut: BAB 1: PENDAHULUAN Bab ini merupakan penjelasan mengenai latar belakang pemilihan topik penelitian Perancangan Add On Keamanan Mozilla Thunderbird dengan Algoritma Kriptografi XOR dan Three Pass Protocol serta Kompresi Lempel Ziv Welch, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian serta sistematika penulisan. BAB 2: TINJAUAN PUSTAKA
7 Bab ini akan menjelaskan teori-teori yang berkaitan dengan kriptografi, algoritma kriptografi XOR, kompresi data, algoritma kompresi data LZW, Three Pass Protocol, base64 encoding, serta client Mozilla Thuderbird. BAB 3: ANALISIS DAN PERANCANGAN SISTEM Bab ini akan menjabarkan tentang analisis kebutuhan untuk menghasilkan suatu rancang bangun yang pada tahap selanjutnya diimplementasikan dengan bahasa pemrograman. Analisis dan perancangan meliputi analisis permasalahan, analisis persyaratan, pemodelan sistem serta perancangan antarmuka. BAB 4: IMPLEMENTASI DAN PENGUJIAN SISTEM Bab ini berisikan sejumlah informasi yang berkaitan dengan implementasi sistem hasil perancangan serta analisis kinerja sistem berdasarkan data yang diperoleh. Kinerja sistem dilihat dari keberhasilan enkripsi-dekripsi bila menggunakan Three Pass Protocol, performa kompresi yang diukur dari nilai rasio kompresi, serta waktu eksekusi untuk masing-masing algoritma. BAB 5: KESIMPULAN DAN SARAN Bab ini akan memuat kesimpulan secara umum dari uraian pada bab-bab sebelumnya, serta saran yang berguna untuk pengembangan lebih lanjut pada masa yang akan datang.
BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut
Lebih terperinciBAB I PENDAHULUAN Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Teknologi internet memberikan kontribusi yang besar terhadap perkembangan peradaban manusia. Manusia telah memasuki era globalisasi, di mana waktu dan ruang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Kemajuan teknologi dewasa ini menyebabkan saling ketergantungan antara komputer dan telekomunikasi semakin besar. Jaringan-jaringan komputer mempunyai andil
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pertumbuhan besarnya data yang digunakan pada teknologi informasi saat ini berkembang sangat cepat yang sangat mempengaruhi media penyimpanan dan transmisi data. Hal
Lebih terperinciUKDW BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berdasarkan data dari ATSI (Asosiasi Telekomunikasi Seluler Indonesia) yang dimuat di www.teknojurnal.com pada tanggal 18 Januari 2012, dari 240 juta pelanggan seluler
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi yang pesat telah menjadi peran yang sangat penting untuk pertukaran informasi yang cepat. Kecepatan pengiriman informasi dalam
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang pesat telah menjadi peran yang sangat penting untuk pertukaran informasi yang cepat. Kecepatan pengiriman informasi dalam bentuk
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan dan kerahasiaan data merupakan salah satu faktor penting yang harus diperhatikan dalam komunikasi terutama dengan kemajuan dan perkembangan teknologi
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seringnya menggunakan media elektronik dalam mengirim atau tukar - menukar informasi dan data, menurut Hamir yang dikutip dari (http://bppt.go.id/, 2011) peluang untuk
Lebih terperinciBAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga
8 BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh
Lebih terperinciBAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.
Lebih terperinciBAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran data berbasis komputer menghasilkan satu komputer saling terkait dengan komputer lainnya dalam sebuah jaringan komputer. Perkembangan teknologi jaringan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan sistem informasi semakin tak terbatas, saat ini banyak dokumen penting yang dikirim menggunakan media internet. Namun, Perkembangan teknologi informasi yang
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi Hybrid Cryptosystem dengan menggunakan Algoritma One Time Pad dan Algoritma Rabin Cryptosystem dalam
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi komputer juga berkembang semakin pesat dan telah menjadi alat bantu bagi banyak orang dalam menyelesaikan tugas diberbagai
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Citra adalah gambar bidang dua dimensi yang juga merupakan keluaran data. Artinya suatu data atau informasi tidak hanya direpresentasikan dalam bentuk teks, namun juga
Lebih terperinciSTMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011
STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 ANALISIS METODE HUFFMAN UNTUK KOMPRESI DATA CITRA DAN TEKS PADA APLIKASI KOMPRESI DATA Shelly Arysanti
Lebih terperinciBAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
Lebih terperinci1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Lebih terperinciBAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan
BAB I PENDAHULUAN I.1. LatarBelakang Perkembangan teknologi komputer pada saat ini menyebabkan terkaitnya manusia dengan komputer untuk memudahkan membantu penyelesaian dan komputerisasi. Hal ini membuka
Lebih terperinciBAB I PENDAHULUAN. halaman khusus untuk pengaksesan dari handphone. Semakin baik informasi akan
BAB I PENDAHULUAN 1.1 Latar Belakang Di zaman sekarang ini kebutuhan akan informasi semakin diperlukan dan informasi tersebut harus dapat diakses dari mana saja dan kapan saja termasuk dari handphone.
Lebih terperinciBAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh
BAB I PENDAHULUAN BAB I PENDAHULUAN I.1. Latar Belakang Teknologi informasi saat ini semakin populer digunakan dalam seluruh aspek kehidupan. Hampir seluruh informasi kini dikelola dalam bentuk data digital.
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1.Latar Belakang
BAB 1 PENDAHULUAN 1.1.Latar Belakang Seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet banyak orang yang memanfaatkan internet tersebut untuk saling bertukar dokumen/file. Pertukaran
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan internet yang sangat pesat, maka kerahasian data atau informasi merupakan objek yang sangat penting. Banyak pengguna internet yang dirugikan karena
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinciBAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga,
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan pesatnya perkembangan teknologi Internet seperti sekarang ini, jumlah informasi yang dikirim dan diterima secara elektronik juga meningkat. Begitu juga dengan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini sangat terkait dengan betapa pentingnya
Lebih terperinciBAB 1 PENDAHULUAN. tertulis, audio dan video. Objek-objek tersebut yang sebelumnya hanya bisa
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman ini, teknologi sudah mengalami perkembangan pesat, dan telah mengubah standar hidup masyarakat secara keseluruhan. Salah satu bukti perkembangan teknologi
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
17 BAB 1 PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang masalah yang dibahas dalam skripsi ini, rumusan masalah, ruang lingkup penelitian, tujuan penelitian, manfaat penelitian, penelitian
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Di era komputerisasi ini sudah banyak dikembangkan aplikasi perangkat lunak maupun perangkat keras untuk menghasilkan citra dalam bentuk data. Sebut saja kamera digital,
Lebih terperinciBAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan
BAB I PENDAHULUAN I.1. Latar Belakang Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan istilah Kriptografi, sedangkan langkah-langkah dalam kriptografi disebut algoritma kriptografi.
Lebih terperinciBAB 1 PENDAHULUAN 1.1 LATAR BELAKANG
BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Kemajuan teknologi memicu kebutuhan informasi yang semakin besar. Sayangnya kebutuhan informasi yang besar ini berdampak pada kebutuhan storage (media penyimpanan)
Lebih terperinciBAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file
BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi jaringan komputer yang terus berkembang memiliki banyak keuntungan dalam kehidupan manusia, misalnya memungkinkan seseorang untuk terhubung dari satu komputer
Lebih terperinciBAB I PENDAHULUAN. Dalam bidang teknologi informasi, komunikasi data sangat sering
BAB I PENDAHULUAN 1.1 Latar Belakang Dalam bidang teknologi informasi, komunikasi data sangat sering dilakukan. Komunikasi data ini berhubungan erat dengan pengiriman data menggunakan sistem transmisi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.
Lebih terperinciBAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam
Lebih terperinci1. PENDAHULUAN 1.1. Latar Belakang Masalah
1. PENDAHULUAN 1.1. Latar Belakang Masalah Kompresi data merupakan suatu proses pengubahan ukuran suatu file atau dokumen menjadi lebih kecil secara ukuran. Berkembangnya teknologi hardware dan software
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Tujuan utama keamanan data adalah untuk mengamankan data/informasi dari penyalahgunaan oleh pihak-pihak yang tidak bertanggung jawab. Dengan adanya pengamanan data,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang diperkenalkan oleh Tim Berners-Lee dari CERN High Energy Particle Physics Laboratory di Geneva, Switzerland,
Lebih terperinciPERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER
PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma
Lebih terperinciPENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID
e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer yang berkembang semakin pesat, memberikan kemudahan bagi kita untuk melakukan komunikasi dan pertukaran data atau informasi. Salah satu komunikasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi ternyata berdampak pada perkembangan ilmu pengetahuan yang lain. Semuanya merupakan informasi yang sangat penting. Oleh karena
Lebih terperinciBAB I PEDAHULUAN 1.1 LATAR BELAKANG
BAB I PEDAHULUAN 1.1 LATAR BELAKANG Teknik komunikasi dan informasi secara jarak jauh pada jaman sekarang sangat mudah dan praktis. Dengan pertumbuhan ilmu pengetahuan dan teknologi (IPTEK), baik dalam
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Peningkatan teknologi komputer memberikan banyak manfaat bagi manusia di berbagai aspek kehidupan, salah satu manfaatnya yaitu untuk menyimpan data, baik data berupa
Lebih terperinciBAB I PENDAHULUAN. Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang
BAB I PENDAHULUAN I.1. Latar Belakang Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang diperkenalkan oleh Tim Berners-Lee dari CERN High Energy Particle Physics Laboratory di Geneva, Switzerland,
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Pada Bab I membahas latar belakang masalah yang akan dibahas didalam skripsi, dalam bab ini juga merangkum rumusan masalah, ruang lingkup penelitian, manfaat penelitian, penelitian sebelumnya,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan
BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan Menurut Lamkuche, dkk. (2012), informasi pribadi yang ada di internet sebagian besar belum mendapat perlindungan yang baik. Perkembangan internet telah
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi
BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciBAB III. ANALISIS MASALAH
BAB III. ANALISIS MASALAH Pada bab ini, akan dijelaskan analisis permasalahan dan solusi untuk mengatasi masalah dalam tugas akhir ini. Solusi yang dipaparkan bisa berupa adaptasi algoritma pada implementasi
Lebih terperinciBAB I PENDAHULUAN. Meningkatnya penggunaan komputer dalam kegiatan sehari hari, secara
BAB I PENDAHULUAN I.1. Latar Belakang Meningkatnya penggunaan komputer dalam kegiatan sehari hari, secara tidak langsung juga membuat kebutuhan akan penyimpanan data semakin meningkat. Data tersebut dapat
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik semakin ramai dan sensitif. Sebagai contoh perkembangan jaringan internet yang memungkinkan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
Lebih terperinciSKRIPSI BILQIS
ANALISIS DAN PERANCANGAN APLIKASI PESAN RAHASIA MENGGUNAKAN ALGORITMA ONE TIME PAD (OTP) DENGAN PEMBANGKIT BILANGAN ACAK LINEAR CONGRUENTIAL GENERATOR (LCG) SKRIPSI BILQIS 081401072 PROGRAM STUDI S1 ILMU
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan suatu informasi. Steganografi dapat digolongkan sebagai salah satu bagian
Lebih terperinciBAB I PENDAHULUAN. diperlukan juga biaya yang besar untuk menyediakan media penyimpanan
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi yang semakin maju, telah membuat perubahan besar pada media digital. Perubahan ini membuat sebagian berkas pada media cetak berubah
Lebih terperinciBAB 1. Pendahuluan. 1.1 Latar Belakang Masalah
BAB 1 Pendahuluan 1.1 Latar Belakang Masalah Masalah keamanan dan kerahasiaan data sangat penting dalam suatu organisasi atau instansi. Data bersifat rahasia tersebut perlu dibuat sistem penyimpanan dan
Lebih terperinciBAB I PENDAHULUAN. dalam storage lebih sedikit. Dalam hal ini dirasakan sangat penting. untuk mengurangi penggunaan memori.
BAB I PENDAHULUAN 1.1. Latar Belakang Pada era informasi seperti sekarang ini, siapa yang tak kenal yang namanya tempat penyimpanan data atau yang sering disebut memori. Di mana kita dapat menyimpan berbagai
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
Lebih terperinciOptimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman
Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Edmund Ophie - 13512095 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Tahapan Penelitian Metode penelitian digunakan sebagai pedoman dalam pelaksanaan penelitian agar hasil yang dicapai tidak menyimpang dari tujuan yang telah dilakukan sebelumnya.
Lebih terperinciBAB I PENDAHULUAN. disebut LAN (local area network) maupun WLAN (wireless local area network).
BAB I PENDAHULUAN I.1. Latar Belakang Semakin berkembangnya teknologi khususnya di bidang informasi yang memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data. Dengan kemajuan teknologi
Lebih terperinciBAB 1 PENDAHULUAN 1-1
BAB 1 PENDAHULUAN Bab ini berisi penjelasan mengenai latar belakang tugas akhir, identifikasi masalah, tujuan tugas akhir, metodologi tugas akhir dan sistematika penulisan tugas akhir. 1.1 Latar Belakang
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat
Lebih terperinciBAB I PENDAHULUAN. banyak digunakan untuk komunikasi dan penyampaian informasi juga data.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Di zaman sekarang ini, internet merupakan salah satu teknologi yang banyak digunakan untuk komunikasi dan penyampaian informasi juga data. Menurut Internet
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Di dalam dunia maya seperti tidak ada pembatas untuk semua orang dan bahkan cukup riskan untuk berkomunikasi di dunia maya dan menyimpan satu rahasia dengan orang
Lebih terperinciBAB I PENDAHULUAN. Dalam dunia modern sekarang ini kebanyakan aktivitas manusia selalu
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Dalam dunia modern sekarang ini kebanyakan aktivitas manusia selalu berhubungan dengan dokumentasi atau data. Data-data yang ada haruslah tersimpan dengan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,
Lebih terperinciBAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu
BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sewaktu seseorang menerima atau mengirim pesan, terdapat tiga buah persoalan yang sangat penting, yaitu kerahasian, autentifikasi, dan keutuhan. Kerahasian memberi
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring meningkatnya perkembangan dunia teknologi, sistem pengaman yang canggih terhadap suatu data semakin dibutuhkan. Masalah keamanan merupakan salah satu aspek
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 8.1. Kriptografi Kriptografi memiliki arti sebagai suatu bidang ilmu yang mempelajari metodemetode pengiriman pesan dalam bentuk rahasia sehingga hanya pihak yang dituju saja yang
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang pesat, sangat berperan penting dalam pertukaran informasi yang cepat. Pada pengiriman informasi dalam bentuk citra masih mengalami kendala,
Lebih terperinci