BAB 1 PENDAHULUAN. 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Perancangan Aplikasi Pembelajaran Kriptografi Kunci Publik ElGamal Untuk Mahasiswa

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN Latar Belakang. Kemajuan dan perkembangan teknologi informasi sudah menjadi sangat

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar belakang

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

1.1 Latar Belakang BAB I PENDAHULUAN

BAB IV HASIL DAN PEMBAHASAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga

BAB I PENDAHULUAN 1.1 Latar Belakang

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

BAB I PENDAHULUAN , 1.1. Latar Belakang

1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. berkembang dengan sangat baik, telah membantu kehidupan umat manusia.

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. lapisan masyarakat, termasuk para cracker dan penjahat lainnya dapat mengakses

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. 1.1 Latar Belakang

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA)

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

1BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB 1 PENDAHULUAN. untuk menguji keaslian dan keutuhan pesan. Skema (scheme) yang dapat

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. mesin ATM, transaksi di bank, transaksi dengan kartu kredit, percakapan melalui. tidak bisa memisahkannya dengan kriptografi.

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. yang beragam dan salah satu di antaranya adalah media SMS (Short Message

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. komunikasi yang sangat cepat maka, pada saat ini ada istilah Smartphone yang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB I PENDAHULUAN. komputer seperti, personal computer, laptop, netbook, dan smartphone, data yang

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

BAB I PENDAHULUAN. kehidupan sehari-hari hampir setiap orang tak pernah lepas dari penggunaan

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. perusahaan besar sekali pun, namun dengan cepatnya perkembangan juga

BAB IV HASIL DAN UJI COBA

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Transkripsi:

BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam kehidupan sehari-hari manusia banyak bergantung pada teknologi informasi, baik dari hal kecil hingga ke permasalahan yang rumit. Contoh teknologi informasi dalam kehidupan sehari-hari yaitu ATM, Internet Banking, Mobile Banking, Email, SMS, MMS, Chatting dan sebagainya (Ariyus, 2008). Kemajuan teknologi informasi memberikan banyak keuntungan bagi kehidupan manusia. Tetapi keuntungan yang ditawarkan oleh teknologi informasi juga menimbulkan kejahatan seperti pencurian data. Sehingga perkembangan ilmu untuk mengamankan data semakin ditingkatkan agar pengguna teknologi selalu merasa aman. Berbagai cara dilakukan untuk menjaga keamanan data tersebut. Salah satunya dengan menyandikan data menjadi suatu kodekode yang tidak dimengerti, sehingga apabila disadap akan kesulitan untuk mengetahui informasi yang sebenarnya. Metode penyandian yang pertama kali dibuat masih menggunakan metode algoritma rahasia. Metode ini menumpukan pada kerahasiaan algoritma yang digunakan. Namun metode ini tidak efisien saat harus digunakan untuk berkomunikasi dengan banyak orang. Oleh karena itu, seseorang harus membuat algoritma baru apabila akan bertukar informasi rahasia dengan orang lain. Karena penggunanya merasa tidak efisien maka algoritma rahasia mulai ditinggalkan dan dikenalkan suatu metode baru yang disebut dengan algoritma kunci. Metode ini tidak menumpukan keamanan pada algoritmanya, tetapi pada kerahasiaan kunci yang digunakan pada proses peyandiannya. Algoritmanya dapat diketahui dan dipelajari oleh siapapun. Metode algoritma kunci mempunyai tingkat efisiensi dan keamanan yang lebih baik dibandingkan dengan algoritma rahasia. Algoritma kunci yang dikenal dengan kriptografi telah melingkupi aspek kehidupan manusia saat ini. Begitu pentingnya

kriptografi, saat berbicara tentang keamanan komputer orang tidak bisa memisahkannya dengan kriptografi (Munir, 2006). Kriptografi sangat penting untuk dipelajari. Saat ini pembelajaran pun mulai dikemas secara lebih praktis dan menarik melalui media komputer karena komputer mampu menampilkan teks, warna, suara, video, gerak, gambar serta mampu menampilkan kepintaran yang dapat menyajikan proses interaktif. Menurut Suyadi (2008), media komputer dimanfaatkan dalam pembelajaran karena memberikan keuntungan-keuntungan yang tidak dimiliki oleh media pembelajaran lainnya yaitu kemampuan komputer untuk berinteraksi secara individu dengan mahasiswa. Model pembelajaran yang diterapkan dalam pembelajaran berbantuan komputer secara umum dapat diklasifikasikan menjadi empat model, yaitu : 1) tutorial, 2) drill and practice, 3) simulation, dan 4) problem-solving. Dalam model 1 dan 2, komputer berperan sebagai pengajar, sedangkan model 3 dan 4, untuk mengembangkan penggunaan kemampuan memecahkan masalah melalui pendekatan discovery atau exploratory. Beberapa hasil penelitian menyatakan bahwa pembelajaran ini dapat meningkatkan motifasi belajar, media pembelajaran yang efektif, tidak adanya batas ruang dan waktu belajar. Pada perkuliahan komputer, kriptografi menjadi salah satu mata kuliah yang diajarkan. Pembelajaran kriptografi menjadi sangat penting bagi mahasiswa komputer agar mengetahui cara-cara mengamankan data. Oleh karena itu penulis akan membuat aplikasi pembelajaran bagi mahasiswa khususnya pembelajaran kriptografi kunci publik ElGamal. Algoritma ElGamal merupakan salah satu dari algoritma kunci. Algoritma ini dikembangkan pertama kali oleh Taher ElGamal pada tahun 1985. Sampai saat ini, algoritma ElGamal masih dipercaya sebagai metode penyandian, seperti aplikasi PGP dan GnuPG yang dapat digunakan untuk pengamanan e-mail dan tanda tangan digital. Pada tahun 1994 pemerintah Amerika Serikat mengadopsi Digital Signature Standard, sebuah mekanisme penyandian yang berdasar pada algoritma ElGamal (Massandy, 2009).

1.2 Rumusan Masalah Pada perkuliahan komputer, kriptografi menjadi salah satu mata kuliah yang diajarkan. Pembelajaran kriptografi menjadi sangat penting bagi mahasiswa komputer agar mengetahui cara-cara mengamankan data. Untuk mengatasi hal tersebut, diperlukan pembelajaran tentang pengamanan data yaitu menggunakan metode kriptografi kunci publik ElGamal. 1.3 Batasan Masalah Agar tulisan ini tidak menyimpang dari ruang lingkup pembahasan, diperlukan batasan masalah sebagai berikut : 1. Algoritma yang dipakai adalah Algoritma ElGamal dan Fast Exponensial. 2. Bahasa pemrograman yang digunakan adalah Microsoft Visual Studio 2008. 3. Hasil dekripsi berupa numerik (angka). 4. Pesan yang di enkripsi berupa karakter ASCII. 5. Untuk P harus menggunakan bilangan prima besar. 1.4 Tujuan Penelitian Tujuan dari penulisan skripsi ini adalah : 1. Agar dapat menentukan private key dan public key algoritma ElGamal. 2. Agar dapat mengetahui proses enkripsi dan dekripsi menggunakan algoritma ElGamal. 3. Membangun sebuah aplikasi pembelajaran kriptografi menggunakan algoritma ElGamal dan Fast Exponensial.

1.5 Manfaat Penelitian Manfaat penelitian ini adalah : 1. Aplikasinya dapat digunakan sebagai alat bantu untuk mempelajari kriptografi ElGamal. 2. Dapat mengetahui proses enkripsi dan dekripsi ElGamal. 3. Menambah ilmu pengetahuan serta menjadi bahan referensi dan perbandingan untuk penelitian yang berkaitan dengan pengggunaan kriptografi kunci publik ElGamal. 1.6 Metodologi Penelitian Metodologi penelitian yang digunakan dalam pembuatan skripsi ini adalah: 1. Studi Literatur Dilakukan studi literatur yang dengan mengumpulkan bahan referensi mengenai kriptografi kunci publik ElGamal dari buku, jurnal, artikel dan beberapa referensi lainnya. 2. Analisa Permasalahan Pada tahap ini akan dilakukan analisis dengan algoritma ElGamal dan Fast Exponensial pada perancangan aplikasi pembelajaran kriptografi ElGamal. 3. Pengumpulan Data Pada tahap ini data yang dikumpulkan berupa jurnal, artikel, buku dan beberapa bahan referensi lainnya. 4. Perancangan Sistem Pada tahap ini dilakukan perancangan antarmuka. Proses perancangan dilakukan berdasarkan hasil analisis studi literatur yang telah didapatkan.

5. Implementasi Sistem Dilakukan proses implementasi pengkodean program menggunakan bahasa pemrograman yang telah dipilih yang sesuai dengan analisis dan perancangan yang sudah dilakukan. 7. Pengujian Pada tahap ini dilakukan pengujian terhadap sistem untuk menemukan kesalahankesalahan pada aplikasi yang dibuat agar sesuai dengan yang diharapkan. 8. Dokumentasi dan Penyusunan Laporan Mengumpulkan semua dokumen-dokumen baik tertulis, gambar maupun video yang berhubungan dengan penulisan skripsi ini. 1.7 Sistematika Penulisan Sistematika penulisan tugas akhir ini dibagi menjadi lima bab, yaitu sebagai berikut: BAB 1 Pendahulan Berisikan konsep dasar penyusunan laporan tugas akhir. BAB 2 Tinjauan Pustaka Pada bab ini dibahas mengenai teori-teori yang mendukung pembahasan pada bab selanjutnya. BAB 3 Analisis dan Perancangan Sistem Berisikan analisa permasalahan algoritma ElGamal serta perancangan sistem secara fungsional. BAB 4 Implementasi Dan Pengujian Sistem Berisikan gambaran dari struktur program dan memberikan rancang bangun yang lengkap kepada user serta implementasinya, yaitu menguji untuk menemukan kesalahan.

BAB 5 Penutup Berisikan rangkuman dari laporan tugas akhir.