BAB 1 PENDAHULUAN Latar Belakang

dokumen-dokumen yang mirip
BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. berkembang dengan sangat baik, telah membantu kehidupan umat manusia.

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

BAB 2 TINJAUAN PUSTAKA

Penerapan algoritma RSA dan Rabin dalam Digital Signature

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB I PENDAHULUAN Latar Belakang Masalah

UKDW BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGESAHAN PEMBIMBING...

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB I PENDAHULUAN 1.1 Latar Belakang

PENGAMANAN BIOMETRIC MENGGUNAKAN ALGORITMA RIVEST SHAMIR ADLEMAN PADA SISTEM IDENTIFIKASI IRIS MATA SKRIPSI IBRAHIM DENAI

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

Manajemen Keamanan Informasi

BAB I PENDAHULUAN I-1

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV HASIL DAN PEMBAHASAN

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. yang beragam dan salah satu di antaranya adalah media SMS (Short Message

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

1.1 Latar Belakang BAB I PENDAHULUAN

BAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga

BAB I PEDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. 1.1 Latar Belakang

Kriptografi Kunci Rahasia & Kunci Publik

Bab 1 PENDAHULUAN Latar Belakang

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Implementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. 1.1 Latar Belakang

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB 1 PENDAHULUAN Latar Belakang

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

Transkripsi:

1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan sistem informasi menjadi suatu kebutuhan pokok bagi setiap orang yang menggunakan teknologi informasi. Di mana aspek utama dalam keamanan informasi tersebut diantaranya yaitu privasi yang menjaga kerahasiaan informasi dari semua pihak kecuali yang memiliki kewenangan. Ada juga integritas, identifikasi, dan keamanan informasi lainnya. Salah satu pengamanan data yang sangat penting yaitu melakukan pengamanan data citra pada sistem biometric. Biometric merupakan salah satu metode untuk mengidentifikasi seseorang atau memverifikasi identitas seseorang berdasarkan karakteristik dari bentuk bagian tubuh tertentu (Sonsare et al., 2011). Informasi keamanan yang bisa disimpan dengan biometric bisa berkaitan dengan jaminan kerahasiaan, integritas, dan ketersediaan informasi dalam segala bentuk, informasi citra dari sistem biometric sangat canggih dalam teknologi keamanan informasi. Dibutuhkannya metode keamanan informasi yang rumit untuk melindungi seluruh data informasi yang dimiliki oleh setiap individu yang menggunakan. Seperti yang diketahui bahwa informasi biometric setiap orang bersifat unik dalam artian tidak ada yang sama persis. Jika informasi citra dapat diketahui dan diserang maka kita tidak bisa informasi dan bentuk pola biometric kita karena bersifat tetap tidak seperti kata sandi yang bisa diubah kapan saja jika seseorang telah mengetahuinya.

2 Maka dari itu untuk mencegah terjadinya penyadapan informasi biometric dibutuhkannya metode pengamanan informasi. Kriptografi merupakan metode pengamanan informasi yang canggih dan terbarukan. Salah satu metode kriptografi modern yang memiliki tingkat kerumitan yang tinggi yaitu RSA. Metode RSA yaitu metode kriptografi asimetris yang memiliki kunci public dan kunci private yang berbeda. Data dan informasi yang disimpan dengan kunci biometric menjadi lebih aman dan akan sulit untuk diserang karena informasi biometric berupa citra yang unik dienkripsi dengan metode RSA. Berbagai penelitian telah dilakukan tentang pengamanan data citra biometric dengan teknik kriptografi diantaranya yaitu metode pengamanan pada kriptosistem biometric untuk sistem yang terdistribusi yang lebih efektif dengan RSA (Manoria, et al. 2011), kemudian telah dilakukan penelitian stegano-cryptosystem untuk fitur pengamanan biometric dengan RSA (Sonsare. 2011), serta Biometric Cryptosystem untuk keamanan VoIP menggunakan RSA Key Generation (Sridevi. 2014). Berdasarkan latar belakang diatas, penulis mengajukan proposal penelitian dengan judul PENGAMANAN BIOMETRIC MENGGUNAKAN ALGORITMA RSA PADA SISTEM IDENTIFIKASI IRIS MATA. 1.2. Rumusan Masalah Citra mata yang umumnya digunakan sebagai biometric merupakan informasi yang hanya bisa sekali dipakai oleh setiap pemiliknya untuk dijadikan sebagai informasi kunci pengamanan data yang penting. Jika citra mata yang disimpan sebagai kunci biometric dapat diduplikasi, maka informasi yang sangat rahasia dan pribadi akan bisa diakses oleh orang lain. Oleh karena itu dibutuhkannya aplikasi yang memilki fitur pengamanan yang rumit untuk mengidentifikasi bahwa data yang masuk valid. 1.3. Tujuan Penelitian

3 Menciptakan aplikasi yang dapat melakukan proses identifikasi citra sacara detail untuk mengenali pengguna dengan mengidentifikasi kesamaan citra dan menambahkan fitur pengamanan teknik kriptografi RSA. 1.4. Batasan Masalah Untuk menghindari penyimpangan dan perluasan yang tidak diperlukan, penulis membuat batasan: 1. Identifikasi bekerja pada dataset citra dalam bentuk iris yang sudah didapat sebelumnya. 2. Aplikasi tidak memproses penyimpanan data citra secara sistematis pada citra dan kecerdasan buatan. 3. Ekstensi citra yang digunakan adalah.jpg. 1.5. Manfaat Penelitian Manfaat yang diperoleh dari penelitian ini adalah: 1. Mengembangkan kemampuan penulis dalam bidang kriptografi, biometric dan pengolahan citra dengan histogram dan menambah pengetahuan penulis dalam mengetahui pengamanan data. 2. Membantu pengamanan pada proses identifikasi pada informasi berupa citra. 3. Sebagai referensi untuk bidang biometric, image procccesing, cryptosystem dan kriptografi. 1.6. Metodologi Penelitian Tahapan-tahapan yang akan dilakukan pada pelaksanaan penelitian adalah sebagai berikut: a. Studi Literatur

4 Pada tahap ini dilakukan pengumpulan bahan referensi mengenai biometric signature, image processing, cryptosystem, RSA dan histogram equalization dari berbagai buku, jurnal, artikel, dan beberapa sumber referensi lainnya. b. Analisis Pada tahap ini dilakukan analisis terhadap studi literatur untuk mendapatkan pemahaman mengenai metode yang akan digunakan, yaitu RSA dan Histogram untuk pengamanan data dan informasi saat mengidentifikasi citra mata untuk memverifikasi pengguna. c. Perancangan Pada tahap ini dilakukan perancangan arsitektur, pengumpulan data, pelatihan, dan perancangan antarmuka. Proses perancangan dilakukan berdasarkan hasil analisis studi literatur yang telah didapatkan. d. Implementasi Pada tahap ini dilakukan implementasi dari analisis dan perancangan yang telah dilakukan ke dalam kode program. e. Pengujian Pada tahap ini dilakukan pengujian terhadap identifikasi biometric pada citra mata yang digunakan untuk memastikan hasil identifikasi sesuai dengan apa yang diharapkan. f. Dokumentasi dan Penyusunan Laporan Pada tahap ini dilakukan dokumentasi dan penyusunan laporan hasil analisis dan implementasi Rivest-Shamir-Aldeman dalam identifikasi biometric melalui citra mata. 1.7. Sistematika Penulisan Sistematika penulisan dari skripsi ini terdiri dari lima bagian utama sebagai berikut. Bab 1: Pendahuluan

5 Bab ini berisi latar belakang dari penelitian yang dilaksanakan, rumusan masalah, tujuan penelitian, batasan masalah, manfaat penelitian, metodologi penelitian, serta sistematika penulisan. Bab 2: Landasan Teori Bab ini berisi teori-teori yang diperlukan untuk memahami permasalahan yang dibahas pada penelitian ini. Teori-teori yang berhubungan dengan biometric, citra, image processing, histogram equalization, ekstraksi fitur, kriptografi, cryptosystem, dan RSA akan dibahas pada bab ini. Bab 3: Analisis dan Perancangan Bab ini menjabarkan arsitektur umum, pre-processing yang dilakukan, penerapan histogram equalization dalam identifikasi melalui citra mata, serta analisis dan penerapan metode RSA dalam pengamanan kunci yang disisipkan dalam citra. Bab 4: Implementasi dan Pengujian Bab ini berisi pembahasan tentang implementasi dari perancangan yang telah dijabarkan pada bab 3. Selain itu, hasil yang didapatkan dari pengujian yang dilakukan terhadap implementasi yang dilakukan juga dijabarkan pada Bab ini. Bab 5: Kesimpulan dan Saran Bab ini berisi ringkasan serta kesimpulan dari rancangan yang telah dibahas pada bab 3, serta hasil penelitian yang dijabarkan pada bab 4. Bagian akhir dari bab ini memuat saran-saran yang diajukan untuk pengembangan penelitian selanjutnya.