BAB I PENDAHULUAN 1.1 LATAR BELAKANG

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Bab 1 PENDAHULUAN Latar Belakang

APLIKASI PENGAMANAN PENGIRIMAN PESAN RAHASIA MENGGUNAKAN MODEL ENKRIPSI SAHARMAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang


BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB

1.1 LATAR BELAKANG MASALAH

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB 1 PENDAHULUAN Latar belakang

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita


BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. berkembang dengan sangat baik, telah membantu kehidupan umat manusia.

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah

BAB 1 PENDAHULUAN Latar Belakang

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

1BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

1 BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Masalah keamanan suatu data menjadi isu penting pada. era teknologi informasi saat ini. Pengamanan data tidak hanya

tidak boleh bocor ke publik atau segelintir orang yang tidak berkepentingan Pengirim informasi harus merahasiakan pesannya agar tidak mudah diketahui

BAB I PENDAHULUAN. berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile yang diciptakan, membuat

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Security Sistem Informasi.

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB III ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

BAB I PENDAHULUAN. khususnya komunikasi pesan teks lewat chatting banyak hal yang harus

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga

BAB 2 TINJAUAN PUSTAKA

PENGAMANAN MENGGUNAKAN METODE VIGENERE CIPHER

BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

Transkripsi:

BAB I PENDAHULUAN 1.1 LATAR BELAKANG Dunia semakin canggih dan teknologi informasi semakin berkembang. Salah satu teknologi yang sedang berkembang pesat adalah teknologi informasi yang ditandai dengan kemudahan untuk mencari suatu informasi dengan cepat dan mudah tanpa harus memperhatikan batasan ruang dan waktu. Sehingga dalam hitungan menit atau detik, kita dapat mengetahui informasi dari negara lain. Di era teknologi yang berkembang sekarang ini, banyak manfaat yang diperoleh dan beraneka ragam pula masalah yang mengintainya. Salah satu kasus keamanan data yang pernah menggegerkan Indonesia bahkan dunia pada tahun 2013, yaitu penyadapan komunikasi Presiden RI Bapak Susilo Bambang Yudhoyono oleh pihak Australia, dan penyadapan yang dilakukan oleh National Security Agency (NSA) salah satu badan rahasia keamanan Amerika Serikat. Hal ini tentu saja memicu kemarahan yang sangat besar dari rakyat Indonesia yang disertai dengan rasa ke kahawatiran mengenai keamanan suatu informasi. Kasus Keamanan suatu informasi pada jaman sekarang menjadi sebuah kebutuhan yang utama dalam berbagai aspek kehidupan. Suatu informasi akan memiliki nilai yang tinggi apabila menyangkut tentang informasi yang sangat penting, dimana informasi-informasi tersebut tentunya akan banyak diminati oleh berbagai pihak yang memiliki kepentingan di dalamnya. Keperluan atas keamanan informasi telah melalui dua perubahan besar. Perubahan besar pertama adalah pengenalan terhadap komputer. Dengan munculnya komputer, keperluan atas alat pengamanan data dan informasi yang tersimpan di dalam komputer menjadi jelas. Apalagi untuk sistem yang bersifat shared seperti sistem timesharing. Dan keperluan keamanan tersebut menjadi lebih penting lagi untuk sistem yang bisa diakses dari jaringan telepon publik, jaringan data, dan internet. Nama generik dari kumpulan alat yang didesain untuk melindungi data dan mencegah hacker disebut keamanan komputer. Perubahan besar kedua adalah 1

2 pengenalan terhadap sistem terdistribusi dan pemakaian terhadap jaringan dan fasilitas komunikasi untuk membawa data antara terminal user dan komputer dan antara komputer dan komputer. Keamanan jaringan dibutuhkan untuk melindungi data selama transmisi terjadi. Selama berjalannya waktu, penyerangan di internet semakin lama semakin canggih sementara kemampuan dan pengetahuan yang diperlukan untuk melawan serangan itu semakin menurun. Penyerangan telah menjadi semakin otomatis dan dapat menimbulkan kerusakan yang lebih besar. Sebagai contoh dalam sebuah perusahaan yang bergerak di bidang manufacturing yang memerlukan aplikasi enkripsi untuk proses pengiriman pesan yang bersifat rahasia, seperti informasi mengenai produksi, dan penambahan atau pengurangan jumlah karyawan. Internet telah menjadi bagian yang tidak bisa dipisahkan dari kehidupan dunia moderen seperti sekarang. Dalam dunia maya, melalui beraneka ragam peralatan teknologi informasi dan komunikasi, para individu maupun kelompokkelompok masyarakan yang saling berinteraksi untuk melakukan sejumlah aktivitas kehidupan. Dunia merupakan titik singgung antara dunia fisik dan dunia abstraksi ini semakin lama semakin banyak pengunjungnya(indrajit, 2011:10). Statistik terakhir memperlihatkan bahwa penggunaan internet pada tahun 2014 telah mencapai kurang lebih 42.3% dari total 7,182 milyar penduduk bumi. Artinya adalah bahwa satu per tiga dari penduduk dibumi ini adalah pengguna internet. Gambar 1.1 Statistik Penggunaan Internet di Dunia Tahun 2014

3 Gambar 1.2 Tren Lubang kerawanan pada Perangkat Lunak Kesimpulan yang dapat ditarik dari kasus tersebut adalah semakin berkembangnya suatu teknologi maka semakin tinggi pula manfaat yang didapat dan semakin besar juga resiko yang akan dihadapi, artinya tidak ada teknologi informasi yang bebas dari pencurian data. Salah satu hal terpenting dalam komunikasi menggunakan komputer dan jaringan komputer adalah untuk menjamin keamanan pesan, data, ataupun informasi agar tidak jatuh kepada pihak yang tidak berhak, proses pertukaran pengiriman data tersebut menimbulkan kekhawatiran selama bertahun-tahun sebagai data yang dapat diserang dan dimanipulasi oleh pihak ketiga. Dengan meluasnya media internet diseluruh dunia, memotivasi orang untuk menyembunyikan pesan rahasia dalam berkomunikasi dengan aman melalui media tersebut. Oleh sebab itu sejumlah cara untuk mengamankan data harus dilakukan oleh mereka yang berkepentingan. Cara pertama adalah dengan memproteksi infrastruktur sebagai tempat mengalirnya data. Cara yang kedua dengan melakukan proteksi terhadap komponen-komponen terkait dengan proses interaksi, dengan pemilihan jenis media dan perangkat lunak yang digunakan untuk komunikasi seperti emai, chatting, browsing dan sebagainya. Cara yang ketiga adalah dengan memproteksi data, informasi maupun konten dari data tersebut.

4 Gambar 1.3 Jenis-jenis Proteksi Menurut Profesor Eko Indrajit. Teknik menyembunyikan informasi sangat beragam dan meningkat, media yang digunakan untuk komunikasi rahasia seperti pada teks, gambar, audio dan vidio adalah media yang biasa digunakan dalam menyembunyikan pesan rahasia tersebut. Kriptografi (cryptography) adalah ilmu yang bersandarkan pada teknik matematika untuk berurusan dengan keamanan informasi seperti kerahasiaan, keutuhan data, dan otentikasi entitas(sadikin, R. 2012). Crypto (secret) berarti rahasia dan graphy (writing) berarti tulisan. Sebuah algoritma kiptografi disebut cipher, cipher merupakan persamaan matematika yang digunaka untuk proses enkripsi dan dekripsi. Kriptografi menggunakan berbagai macam teknik dalam upaya untuk mengamankan data. Pengiriman data dan penyimpanan data melalui media elektronik memerlukan suatu proses yang dapat menjamin keamanan dan keutuhan dari data yang dikirim tersebut. Data tersebut harus terjaga kerahasiaanya selama pengiriman dan harus tetap utuh pada saat penerimaan data tersebut. Untuk memenuhi hal tersebut, dilakukan proses penyandian (enkripsi dan dekripsi) terhadap data yang dikirimkan. Enkripsi dilakukan pada saat pengiriman dengan cara merubah data asli menjadi data rahasia, sedangkan dekripsi dilakukan pada saat penerimaan dengan cara merubah data rahasia menjadi data asli. Jadi data yang dikirimkan selama proses pengiriman adalah data rahasia, sehingga data asli tidak dapat diketahui oleh pihak yang tidak berkepentingan.

5 Proses enkripsi yaitu mengubah pesan asli (plaintext) menjadi pesan dalam bentuk tersandi (ciphertext), sedangkan proses dekripsi yaitu mengubah pesan tersandi(ciphertext) menjadi pesan asli(plaintext). Sebuah system pengkodean menggunakan suatu tabel atau kamus yang telah didefinisikan untuk kata dari informasi atau yang merupakan bagian dari pesan, data, atau informasi yang dikrim. Oleh karena itu penelitian ini adalah merancang perangkat lunak yang dapat digunakan untuk keamanan informasi yang dikirimkan. Informasi yang dikirim menjadi lebih aman setelah diubah kedalam bentuk bilangan binner. Karena pesan yang dikirimkan hanya dapat dibaca oleh pihak yang berhak menerima pesan tersebut dan penerima informasi dapat mengidentifikasi kebenaran sumber pengirim pesan. 1.2 PERUMUSAN MASALAH Keamanan merupakan salah satu faktor penting dalam jaringan komputer, guna menyimpan pesan yang bersifat rahasia dan pribadi agar tidak mudah dipahami atau diketahui oleh pihak yang tidak berhak. Sehingga diperlukan aplikasi enkripsi untuk membuat pesan agar tidak dapat dibaca atau dimengerti maknanya oleh orang yang tidak berhak, kecuali untuk penerima pesan yang berhak. Berdasarkan dari permasalahan berikut, maka dapat disimpulkan mengenai perumusan masalah yaitu : 1. Bagaimana merancang perangkat lunak berbasis GUI yang dapat mengirimkan pesan yang dapat terjaga kerahasiaannya. 2. Bagaimana merubah suatu pesan rahasia kedalam bentuk biner agar tidak diketahui oleh orang yang tidak berhak, tetapi mudah diketahui oleh orang yang berhak. 3. Bagaimana mengembalikan kembali informasi yang telah dikirim (informasi yang telah dikirim dalam bentuk biner) tanpa mengurangi atau merusak informasi tersebut.

6 1.3 BATASAN MASALAH Untuk menghindari meluasnya materi pembahasan dalam tugas akhir ini, maka permasalahan dibatasi hanya membahas sebagai berikut : 1. Dalam pembuatan aplikasi ini hanya membahas mengenai penyandian pesan dengan metode subtitusi dan mengkonversikannya kedalam bilangan biner 13 digit. 2. File yang disandikan hanya berupa huruf abjad dari A-Z, angka, dan spesial karakter. 3. Bagaimana proses enkripsi dan dekripsi dari pesan yang bersifat rahasia dengan menggunakan metode algoritma caesar cipher subtitusi, lalu hasil enkripsi tersebut kemudian dikonversikan kedalam biner sejumlah 13 digit. 4. Implementasi aplikasi ini menggunakan email. 5. Aplikasi pengamanan pesan rahasia ini menggunakan bahasa pemrograman MS. Access. 1.4 TUJUAN DAN MANFAAT Tujuan yang ingin dicapai dari perancangan aplikasi pengamanan dan pengiriman data yang diusulkan sebagai berikut : 1. Membuat program aplikasi pesan yang rahasia dengan metode kiptografi algoritma caesar cipher subtitusi lalu di Konversikan ke dalam bilangan Biner 13 digit dengan menggunakan Bahasa Pemrograman MS. Access. 2. Dapat meningkatkan keamanan data atau informasi yang bersifat penting. Sedangkan manfaat yang diharapkan dari perancangan aplikasi pengiriman dan pengamanan data ini adalah sebagai berikut : 1. Dapat digunakan sebagai alternatif untuk berkomunikasi melalui pesan rahasia. 2. Dalam pembuatan aplikasi ini tidak membutuhkan biaya yang sangat besar, karena hanya menggunakan aplikasi runtime Microsoft Access yang tidak berbayar.

7 3. Memberikan sumbangan ilmiah bagi perkembangan teknologi terutama mengenai keamanan data. 1.5 METODOLOGI 1. Metode Penelitian Metode penelitian yang digunakan dalam penulisan skripsi ini adalah metode penelitian deskriptif yaitu metode yang digunakan untuk mendeskripsikan, menginterpresentasikan suatu fenomena berdasarkan fakta yang berkembang. 2. Metode Pengumpulan Data Dalam penelitian ini metode yang dilakukan untuk mengumpulkan data-data yaitu: A. Studi Pustaka Membaca, mempelajari, dan mengumpulkan data yang berhubungan dengan penelitian ini, seperti buku dan internet. B. Studi Literatur Metode studi literatur digunakan dengan melihat penelitian yang sudah ada. Melalui studi literatur, peneliti dapat terhindar dari melakukan penelitian yang sudah pernah dilakukan sebelumnya. 3. Metode Perancangan Sistem Dalam perancangan sistem ini metode yang digunakan adalah dengan metode Waterfall.

8 Tabel 1.1 Diagram Waterfall A. Perancanaan Sistem Dalam tahapan ini diuraikan definisi tujuan pembuatan program. Fasilitas yang dibutuhkan program. Fasilitas yang diperlukan agar sistem yang dibangun dapat berjalan dengan baik dan teruji kemampuannya. B. Analisa Sistem Pada tahapan ini dilakukan pemahaman struktur perangkat lunak, menguraikan bahasa pemrograman yang digunakan untuk memudahkan mencari solusi hipotesa maupun algoritma yang akan digunakan dan cara penulisan yang nantinya akan dipakai. Analisa yang dibutuhkan meliputi analisa kebutuhan perangkat lunak dan perangkat keras, analisa kebutuhan sistem, dan analisa kebutuhan proses. C. Perancangan Sistem Perancangan sistem pada tugas akhir ini menggunakan perangkat pemodelan logika seperti membuat diagram konteks yang menggambarkan hubugan sistem dengan lingkungan, membuat diagram alir yang merupakan bentuk lebih detail dari diagram konteks. D. Implementasi Sistem Implementasi sitem merupakan penerapan rancangan sistem yang telah dibuat kedalam bahasa pemrograman Ms.Access yang akan digunakan. E. Pengujian Pengujian ini akan menguji sistem secara keseluruhan apakah aplikasi yang dibuat telah dapat berjalan dengan benar dan sesuai dengan tujuan yang akan dicapai. 4. Metode Pengujian Sistem Pada tahapan pengujian aplikasi ini, peneliti menggunakan metode pengujian Black Box. Pengujian ini bertujuan untuk mencari tingkat keakuratan sistem secara fungsional. Penulis akan menguji satu persatu komponen dari sistem secara keseluruhan. Sehingga sistem yang dibangun nantinya akan terhindar dari kesalahan-kesalahan mungkin saja terjadi.

9 1.6 SISTEMATIKA PENULISAN Penulisan tugas akhir ini dengan judul Aplikasi Pengamanan Pengiriman Pesan Rahasia dengan Metode Enkripsi serta implementasinya menggunakan bahasa pemrograman Ms. Access, memiliki alur penyusunan sebagai berikut : BAB I BAB II BAB III BAB IV BAB V PENDAHULUAN Bab ini terdiri dari latar belakang, perumusan masalah, batasan masalah, tujuan dan manfaat, metodelogi, sistematika penulisan tugas akhir. LANDASAN TEORI Bagian ini berisi tentang pembahasan mengenai pembuatan aplikasi pengamanan pesan, kriptografi, teknik kriptografi klasik, pemrograman Ms. Access. ANALISIS DAN PERANCANGAN SISTEM Bagian ini berisi tentang analisa-analisa pendukung pembuatan sistem, rancangan-rancangan untuk membuat aplikasi ini termasuk diagram konteks dan flowchart program, serta perancangan antar muka program. IMPLEMENTASI DAN PENGUJIAN SISTEM Bagian ini berisi penerapan atau implementasi rancangan yang dibuat, pembahasan aplikasi program, dan pembuatan dialog menu utama. Hasil pembuatan aplikasi diimplementasikan pada proses enkripsi dan dekripsi pesan. Setelah diuji kemudian dibahas juga tentang analisa hasil program. KESIMPULAN DAN SARAN Bagian ini berisi kesimpulan dari pembahasan yang dilakukan, yang tidak terlepas dari tujuan pembuatan aplikasi dan saran-saran untuk perbaikan aplikasi ini.