BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

PENGESAHAN PEMBIMBING...

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

BAB I PENDAHULUAN 1.1 Latar Belakang

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

KEAMANAN DALAM E-COMMERCE

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga,

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

Kriptografi Kunci Rahasia & Kunci Publik

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar belakang

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

Aplikasi Tanda Tangan Digital (Digital Signature) Menggunakan Algoritma Message Digest 5 (MD5)

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

Pengantar E-Business dan E-Commerce

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB II LANDASAN TEORI

APLIKASI PENGAMAN DATA MENGGUNAKAN ALGORITMA RSA (Rivest-Shamir-Adleman) TUGAS AKHIR

PERANCANGAN DAN IMPLEMENTASI DSA (DIGITAL SIGNATURE ALGORITHM) MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

Digital Signature Algorithm (DSA)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

BAB I PENDAHULUAN 1.1 Latar Belakang

Manajemen Keamanan Informasi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

BAB IV HASIL DAN UJI COBA

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV HASIL DAN UJI COBA

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Penerapan Digital Signature pada Dunia Internet

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. 1.1 Latar Belakang

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. Universitas Sumatera Utara

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum file dikirimkan atau diberikan kepada orang yang dituju. Kriptografi pada masa sekarang memiliki berbagai masalah. Salah satu masalah dasar yang masih terjadi adalah menjamin keamanan komunikasi di media yang tidak aman (Bellare, 2005). Hal di atas menyebabkan sebuah masalah muncul dari penyebaran file tentang integritas dari file tersebut. Kriptografi adalah ilmu mengenai teknik enkripsi di mana input data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak memiliki kunci dekripsi. Dekripsi menggunakan kunci dekripsi mendapatkan kembali input data asli (Kromodimoeljo, 2010). Enkripsi bertujuan untuk melakukan proses pengacakan pada isi input data yang asli. Di mana input data yang dipakai dalam penelitian ini berupa file. Proses pengacakan untuk mengubah file asli menjadi file acak. Isi dari file acak ini sulit untuk dibaca oleh orang yang tidak berhak mengakses berkas file tersebut, karena orang tersebut tidak memiliki kunci dekripsi. Makna sulit untuk dibaca di sini adalah probabilitas mendapatkan kembali naskah asli oleh seseorang yang tidak mempunyai kunci dekripsi adalah sangat kecil (Kromodimoeljo, 2010). Dengan menggunakan proses enkripsi dan dekripsi, kriptografi memiliki kemampuan untuk memberikan perlindungan dari serangan hacker atau cracker kepada file. 1

File diberi perlindungan dengan dienkripsi, sehingga bentuk asli file ini hanya dapat diubah atau didapatkan ketika didekripsi oleh pihak penerima. Dengan digital signature, maka integritas data dapat dijamin, disamping itu juga digunakan untuk membuktikan asal pesan (keabsahan pengirim dan anti penyanggahan). Hanya sistem kriptografi kunci publik yang cocok dan alami untuk pemberian digital signature. Hal ini disebabkan karena digital signature berbasis kriptografi kunci publik dapat menyelesaikan masalah penyangkalan seseorang ketika transaksi atau non-repudiation (baik penerima dan pengirim pesan mempunyai pasangan kunci masing-masing) (Munir, 2006). Algoritma kriptografi kunci publik yang digunakan pada penelitian ini adalah Rivest-Shamir- Adleman (RSA). Selain algoritma kriptografi kunci publik, digital signature juga menggunakan algoritma SHA256 untuk proses pembuatan hash value atau hashing. Algoritma kunci simetrik mampu membuat proses enkripsi dekripsi lebih kuat (Yadav, 2010). Untuk memperkuat ciphertext yang dihasilkan oleh algoritma RSA, penulis menambahkan satu algoritma kunci simetrik untuk proses enkripsi dekripsi yaitu algoritma twofish. Dalam ilmu kriptografi masih banyak terdapat metode yang dapat digunakan untuk mengamankan file. Setiap metode memiliki kelebihan dan kekurangannya masing masing. Tetapi yang menjadi kendala adalah mengetahui dan memahami cara kerja dari metode kriptografi tersebut (Dahria, 2012). Oleh karena itu, diperlukan sebuah perangkat lunak untuk mempelajari metode - metode tersebut. 2

Berdasarkan latar belakang yang sudah dijelaskan di atas, maka penulis memilih metode digital signature dan twofish untuk digabungkan ke dalam satu aplikasi sebagai sarana untuk membantu pembelajaran mengenai metode metode kriptografi. Penulis juga melakukan penelitian throughput dari proses hashing dan enkripsi dekripsi dari ketiga algoritma. 1.2 Perumusan Masalah Sesuai dengan latar belakang di atas, maka dapat dirumuskan permasalahan dalam skripsi ini sebagai berikut Bagaimanakah waktu dan memori yang dibutuhkan proses enkripsi dan dekripsi dari algoritma RSA dan Twofish dengan menggunakan konsep digital signature pada aplikasi berkas pengaman digital? 1.3 Pembatasan Masalah Pembatasan masalah penting untuk memfokuskan penelitian. Batasan masalah penelitian ini sebagai berikut 1.3.1 Algoritma diprogram pada bahasa pemrograman C# dengan menggunakan perangkat lunak Visual Studio 2010 sebagai IDE. 1.3.2 Enkripsi dekripsi menggunakan algoritma kriptografi RSA dan Twofish. 1.3.3 Pembuatan tanda tangan digital menggunakan algoritma hashing SHA256. 3

1.3.4 Penelitian tidak meliputi pembahasan aspek keamanan pada jalur komunikasi melalui internet yaitu prose transmisi file melalui jaringan internet. 1.3.5 Pengamanan berkas digital hanya meliputi enkripsi dekripsi terhadap file yang telah ditandatangani, autentikasi terhadap keaslian berkas digital sebagai hasil verifikasi pada saat file diterima. 1.4 Tujuan Penelitian Tujuan penelitian ini adalah membangun aplikasi alat bantu pembelajaran untuk memahami pengamanan file dengan menggabungkan metode SHA256, Rivest-Shamir-Adleman (RSA) dan Twofish. 1.5 Manfaat Penelitian Penelitian ini menghasilkan aplikasi yang dapat digunakan untuk alat bantu pratikum pembelajaran keamanan pada teknologi informasi dan sarana bagi penulis untuk mendapatkan pengalaman dalam mengembangkan sebuah aplikasi. 1.6 Sistematika Penulisan BAB I PENDAHULUAN Bab ini menjelaskan tentang latar belakang permasalahan, perumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, dan sistematika penulisan tentang penjelasan singkat setiap bab. 4

BAB II TINJAUAN PUSTAKA Bab ini menjelaskan mengenai teori-teori dari sistem dan metode yang digunakan sebagai dasar teori untuk merancangn dan membangun aplikasi ini. BAB III METODE PENELITIAN Bab ini menjelaskan tentang metode penelitian yang mendukung dalam perancangan sistem, flowchart, dan perancangan user interface. BAB IV IMPLEMENTASI DAN EVALUASI Bab ini menjelaskan mengenai pembahasan secara detail mengenai implementasi sistem digital signature ke dalam aplikasi berkas pengaman digital dan analisis terhadap aplikasi itu sendiri. BAB V KESIMPULAN Bab ini berisi kesimpulan dari hasil proses aplikasi yang telah dibangun dan uji coba dari aplikasi berkas pengaman digital yang telah selesai. 5