APLIKASI PENGAMAN DATA MENGGUNAKAN ALGORITMA RSA (Rivest-Shamir-Adleman) TUGAS AKHIR

dokumen-dokumen yang mirip
IMPLEMENTASI GOOGLE HACKS UNTUK MEMBANTU PENCARIAN DI INTERNET SEBAGAI ADD-ONS GOOGLE CHROME TUGAS AKHIR

APLIKASI ANALISIS DAN UJI PERBANDINGAN ALGORITHMA KNUT MORRIS PRATT ( KMP ) DAN BOOYER MOORE ( BM ) UNTUK PENCARIAN POLA KATA DALAM FILE TEKS SKRIPSI

PERANCANGAN DAN IMPLEMENTASI ALGORITMA VEA. (Video Encryption Algorithm) UNTUK KEAMANAN DATA PADA VIDEO MPEG SKRIPSI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI GOOGLE HACK FOR PENETRATION TESTING SEBAGAI ADD ONS GOOGLE CHROME TUGAS AKHIR

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

PEMANFAATAN TEKNIK STEMMING UNTUK APLIKASI TEXT PROCESSING BAHASA INDONESIA SKRIPSI. Oleh : SEPTIAN BAGUS WAHYONO NPM :

APLIKASI PENGIRIMAN PESAN PENGKODEAN MENGGUNAKAN METODE AES 128 BIT BERBASIS ANDROID SKRIPSI. Diajukanoleh : YUDITH ADI SUCAHYO NPM :

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Bab 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

TUGAS AKHIR. Oleh: WAHYU PUTRA DWI CAHYA NPM :

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

KOMPRESI FILE.TXT DENGAN ALGORITMA HUFFMAN PADA FILE DENGAN MENGGUNAKAN PENGKODEAN BASE-64 SKRIPSI. Oleh : LINGGA ADI FIRMANTO ( )

APLIKASI KOMPRESI FILE MENGGUNAKAN KOMBINASI ALGORITMA LZ77 DAN HUFFMAN SKRIPSI. Oleh : YUSUF FERYANTO

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL.

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN , 1.1. Latar Belakang

ANALISIS PERBANDINGAN ALGORITMA METODE ENKRIPSI BERBASIS RIVEST SHAMIR ADLEMAN DENGAN ELLIPTIC CURVE CRYPTOGRAPHY SKRIPSI. Oleh

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

RANCANG BANGUN APLIKASI ONLINE PEMBELAJARAN PEMROGRAMAN ORACLE 10g EXPRESS EDITION UNTUK TINGKAT PEMULA MENGGUNAKAN PHP SKRIPSI.

Membangun Aplikasi Layanan Pengiriman to SMS dan. SMS to berbasis SMS Gateway TUGAS AKHIR. Disusun Oleh : SYAIFUL ALAM NPM.

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. Keamanan sistem komputer menjadi semakin penting seiring dengan. berkembangnya proses bisnis yang terkomputerisasi.

METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI. Disusun oleh :

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

SISTEM ABSENSI MAHASISWA MENGGUNAKAN METODE BARCODE BERBASIS ANDROID

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

RSA (Rivest, Shamir, Adleman) Encryption

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

1.1 Latar Belakang BAB 1 PENDAHULUAN

BAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya

BAB 1 PENDAHULUAN Latar Belakang

SISTEM INFORMASI PENDAFTARAN DAN PENILAIAN PRAKTIKUM DI LABORATORIUM TEKNIK INFORMATIKA UPN VETERAN JATIM SKRIPSI. Disusun oleh :

BAB III ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

SISTEM PEMBELAJARAN TUGAS SEKOLAH MENENGAH ATAS BERBASIS WEB MENGGUNAKAN PHP dan MySQL TUGAS AKHIR. Oleh : NANANG FEBRYANTO NPM.

PERANCANGAN PROGRAM APLIKASI SISTEM KEAMANAN FILE DATA MENGGUNAKAN ALGORITMA BLOWFISH

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

PENGEMBANGAN APLIKASI KRIPTOGRAFI FILE DOKUMEN, AUDIO DAN GAMBAR DENGAN ALGORITMA DES

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

APLIKASI PERBANDINGAN METODE EXHAUTIVE SEARCH DENGAN BRANCH AND BOUND PADA PENENTUAN NILAI OPTIMAL PERMASALAHAN KNAPSACK SKRIPSI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

DESAIN DAN IMPLEMENTASI SISTEM INFORMASI AKTIVITAS DAN PENGINGAT UNTUK DOSEN BERBASIS WEB DAN SMS GATEWAY TUGAS AKHIR. Oleh :

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat

APLIKASI PENENTUAN HAMA TANAMAN BERBASIS WEB MENGGUNAKAN METODE FORWARD CHAINING SKRIPSI. Disusun oleh : DENNY PRAWIDIANTO NPM.

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

MEDIA PEMBELAJARAN INTERAKTIF ONLINE PEMROGRAMAN ORACLE 10g EXPRESS EDITION SKRIPSI. Disusun oleh : MUHAMMAD AMINUL MUSYAFFA NPM.

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

Bab 3. Metode dan Perancangan Sistem

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID

PEMBUATAN APLIKASI SISTEM INFORMASI MANAJEMEN POLIKLINIK UPN VETERAN JAWA TIMUR SKRIPSI

SISTEM PAKAR UNTUK IDENTIFIKASI HAMA PADA PERTUMBUHAN TANAMAN KEDELAI BERBASIS AJAX DAN PHP TUGAS AKHIR

APLIKASI PENCARIAN DAN PENGKLASIFIKASIAN PROPOSAL TUGAS AKHIR MENGGUNAKAN KOMBINASI ALGORITHMA BOYER MOORE DAN NAÏVE BAYES CLASSIFIER SKRIPSI

PENGAMANAN PESAN MENGGUNAKAN APLIKASI ENKRIPSI DENGAN METODA ALGORITMA CAESAR CIPHER AGUS RIYADI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. 1.1 Latar Belakang

Implementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android

SISTEM APPLIKASI PENYUSUN UBIN MENGGUNAKAN METODE ALGORITMA GENETIKA

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. yang sangat penting dan perlu diperhatikan dalam menjaga kerahasiaan informasi.

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

SISTEM PAKAR DIAGNOSIS DAN PENGENDALIAN PENYAKIT TANAMAN PADI DENGAN MENGGUNAKAN METODE FORWARD CHAINING SKRIPSI

RANCANG BANGUN SISTEM PAKAR UNTUK MENENTUKAN MAKANAN DIET SEHAT PADA PENYAKIT JANTUNG BERDASARKAN GOLONGAN DARAH DENGAN MENGGUNAKAN NAIVE BAYES

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

SISTEM INFORMASI KENAIKAN PANGKAT STUDI KASUS FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JATIM SKRIPSI

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN. Bahan ajar adalah segala bentuk bahan yang digunakan untuk membantu

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. seperti, personal computer, laptop, netbook, dan smartphone, data yang tersimpan

RANCANG BANGUN APLIKASI PENGGAJIAN KARYAWAN ( STUDI KASUS : CV KARYA BERSAMA AUTO 2000 ) SKRIPSI. Disusun oleh : NIEKO WIDYANSYAH NPM :

Transkripsi:

APLIKASI PENGAMAN DATA MENGGUNAKAN ALGORITMA RSA (Rivest-Shamir-Adleman) TUGAS AKHIR Diajukan Oleh : DUWI MUJIARTO NPM : 0734010242 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR 2012 Dilarang mengutip sebagian atau seluruh k

Judul : APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITHMA RSA (RIVEST-SHAMIR-ADLEMAN) Pembimbing I : Ir. Purnomo Edi.S, MP Pembimbing II : Dr.Ir. Ni Ketut Sari, MT Penyusun : Duwi Mujiarto ABSTRAK Masalah keamanan dan kerahasiaan data dalam suatu komputer merupakan aspek penting yang tidak dapat diabaikan keberadaannya. Apalagi jika data-data tersebut disimpan dalam suatu komputer yang digunakan secara bebas. Hal ini akan menyebabkan semua data yang kita miliki dapat diakses oleh semua orang. Untuk menangani masalah tersebut maka diperlukan suatu aplikasi pengamanan data yang dapat mencegah dan mengamankan data-data yang dimiliki dari para pemakai yang tidak berhak mengaksesnya. Yaitu dengan membuat sistem keamanan file dan folder data. Pada Aplikasi ini menerapkan metode enkripsi sehingga membuat data / file yang kita miliki menjadi lebih sulit untuk dimengerti isinya. Metode tersebut menggunakan algoritma RSA (Rivest-Shamir-Adleman). RSA merupakan algoritma pertama yang cocok untuk digital signature seperti halnya ekripsi, dan salah satu yang paling maju dalam bidang kriptografi public key. RSA masih digunakan secara luas dalam protokol electronic commerce, dan dipercaya dalam mengamankan dengan menggunakan kunci yang cukup panjang. Dalam Skripsi ini penulis, merancang aplikasi dengan menggunakan bahasa pemrograman Delphi. Aplikasi ini menggunakan algoritma RSA, dan menggunakan key untuk menentukan nilai bit proses pengirimannya, prosenya pertama yang dilakukan dari file bertipe text kemudian dienkrip dan menghasilkan berupa bilangan desimal dan bertipe sck kemudian dari file bertipe sck didekrip dan kembali sperti semula bertipe text. Kata kunci: RSA, Enkripsi, Dekripsi Dilarang mengutip sebagian atau seluruh k

KATA PENGANTAR Alhamdulillaahi Robbil Alamin Puji syukur penulis panjatkan kepada Allah Yang Maha Esa yang telah memberikan rahmat dan karunia-nya, sehingga penulis dapat menyelesaikan laporan Tugas Akhir ini yang berjudul APLIKASI PENGAMAN DATA MENGGUNAKAN ALGORITMA RSA (RIVEST-SHAMIR-ADLEMAN) tepat pada waktunya. Tugas Akhir dengan beban 4 SKS ini disusun guna diajukan sebagai salah satu syarat untuk menyelesaikan program Strata Satu (S1) pada program studi Teknik Informatika, Fakultas Teknologi Industri, UPN VETERAN Jawa Timur. Dengan selesainya Tugas Akhir ini tidak terlepas dari bantuan banyak pihak yang telah memberikan masukan-masukan dan semangat kepada penulis. Untuk itu penulis mengucapkan terima kasih kepada : 1. Orang tua kami tercinta dukungan serta harapan-harapanya pada saat kami menyelesaikan laporan ini. Terima kasih atas kasih sayang dan do anya. 2. Bapak Ir.Sutiyono, MT selaku Dekan Fakultas Teknologi Industri Universitas Pembangunan Nasional Veteran Jawa Timur. 3. Ibu Dr.Ir. Ni Ketut Sari, MT selaku Ketua Jurusan Teknik Informatika 4. Dosen Pembimbing I Bapak Ir.Purnomo Edy S., MP. 5. Dosen Pembimbing II Dr.Ir. Ni Ketut Sari, MT 6. Teman-teman seperjuangan : Ibet (Gundul), Basori (Mbah), Faris (Phobia), Agus (Menunggu) yang selalu membantuku dan mensupport, Wahyu (Kiyep), Toni (Soto), Rizal (Komeng) selalu membantu semua hal. Rizal (Atenk), Dilarang mengutip sebagian atau seluruh k i

Arpin, Sektian, Luky yang selalu menemani di kampus. Dan semua anak TF angkatan 2007 ayo terus dan terus..berjuang rek. 7. Seluruh teman-teman Jurusan Teknik Informatika UPN VETERAN Jatim. Penulis menyadari bahwa masih banyak kekurangan dari laporan Tugas Akhir ini, baik dari materi maupun teknis penyajiannya, mengingat kurangnya pengetahuan dan pengalaman penulis. Oleh karena itu, kritik dan saran yang membangun sangat penulis harapkan. Surabaya, 09 Februari 2012 Penulis Dilarang mengutip sebagian atau seluruh k ii

DAFTAR ISI Halaman KATA PENGANTAR... i DAFTAR ISI... iii DAFTAR TABEL... vi DAFTAR GAMBAR... vii BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 2 1.4 Tujuan... 3 1.5 Manfaat Sistem Bagi Pengguna... 3 1.6 Metodelogi... 3 1.7 Sistematika Penulisan... 4 BAB II TINJAUAN PUSTAKA... 6 2.1 Security...... 6 2.2 Kriptografi...... 6 2.2.1 Algoritma kriptografi... 7 2.2.2 Tinjauan Matematis... 10 2.3 Kriptanalisis... 14 2.3.1 Embarcadero Dhelpi 2010... 15 2.3.2 Keuntungan Dhelpi... 21 2.4 Alghorithma RSA... 22 2.4.1 Sejara RSA... 22 2.4.2 Operasional... 23 2.4.3 Proses enkripsi pesan... 25 2.4.4 Proses dekripsi pesan... 25 2.5 Sistem kerja RSA... 27 2.5.1 Contoh Penggunaan Algoritma... 28 Dilarang mengutip sebagian atau seluruh k iii

2.5.2 Kode Ascii... 30 2.5.3 Kecepatan RSA... 31 2.5.4 Penyerangan waktu... 31 2.5.5 Penyerangan ciphertex adaptive... 32 2.6 Distribusi kunci... 32 2.6.1 Pembangkitan kunci... 33 2.6.2 Kunci Lemag dan Kunci setengah lemah... 34 2.7 Mode Operasi... 35 2.8 Padding schemes... 36 2.9 Ancaman yang mungkin menyerang RSA... 37 2.10 Keamanan Algoritma RSA... 37 2.11 Pertimbangan Teknis dalam Enkripsi RSA... 39 2.12 Keuntungan dan kerugian RSA... 40 2.13 Metode Algoritma Vegenere chiper dimensi 3... 40 BAB III ANALISIS DAN PERANCANGAN... 45 3.1 Analisis Permasalahan... 45 3.2 Alat Dan Bahan Penelitian... 46 3.3 Desain Penelitian... 46 3.4 Analisa Permasalahan... 47 3.5 Diagram Alir sistem... 49 3.6 Algoritma Pembuatan Kunci RSA... 50 3.7 Potongan sourcode untuk pembentukan kunci bit... 51 BAB IV IMPLEMENTASI DAN PENGUJIAN... 52 4.1 Implementasi Sistem... 52 4.1.1 Impelemtasi Antar Muka... 52 4.1.2 Form Lokasi... 53 4.1.3 Form setting pengaman... 54 4.1.4 Form lokasi pengiriman data... 55 4.1.5 Botton Enkripsi... 55 4.1.6 Botton Dekripsi...... 57 4.1.6 Botton Bantuan...... 58 Dilarang mengutip sebagian atau seluruh k iv

4.1.7 Botton Tentang......59 4.2. Pengujian progam...60 4.2.1 Tampilan Menu Utama...60 4.2.2 Inputan User...61 4.2.3 Form Lokasi yang dipantau... 61 4.2.4 File List Box...62 4.2.5 Form lokasi Pengiriman data... 62 4.2.6 Isi file Text... 63 4.2.7 Hasil Enkripsi... 63 4.2.8 Botton Keluar... 64 4.2.9 Message Box... 64 4.2.10 Hasil Uji coba... 65 BAB V PENUTUP... 61 5.1 Kesimpulan... 66 5.2 Saran... 66 DAFTAR PUSTAKA Dilarang mengutip sebagian atau seluruh k v

DAFTAR TABEL Halaman Tabel 2.1 Operasi AND... 12 Tabel 2.2 Operasi OR...... 13 Tabel 2.3 Operasi XOR... 13 Tabel 2.4 Jenis-jenis file dalam delphi... 21 Tabel 2.5 Kunci pesan untuk mengenkripsi data... 29 Tabel 2.6 Kode ASCII... 30 Tabel 2.7 Hasil Uji Coba... 61 Dilarang mengutip sebagian atau seluruh k vi

DAFTAR GAMBAR Gambar 2.1 Proses Enkripsi/Dekripsi Sederhana... 7 Halaman Gambar 2.2 Proses Enkripsi dan Dekripsi Algoritma Kriptografi Simetri... 8 Gambar 2.3 Proses Enkripsi dan Dekripsi dengan Dua Kunci yang Berbeda... 9 Gambar 2.4 Tampilan awal Delphi... 17 Gambar 2.5 Daftar komponen palet standard Delphi... 18 Gambar 2.6 Daftar komponen palet additional... 18 Gambar 2.7 Daftar komponen palet win 32... 18 Gambar 2.8 Daftar komponen palet system... 19 Gambar 2.9 Komponen Palet Dialog... 19 Gambar 2.10 Membuat aplikasi sederhana dengan Delphi... 20 Gambar 3.1 Aktifitas Desain Penelitian... 43 Gambar 3.2 Diagram Alir Sistem Enkripsi Menggunakan RSA... 45 Gambar 4.1 Desain Antar Muka... 48 Gambar 4.2 Form Lokasi...... 49 Gambar 4.3 Form setting pengaman...... 50 Gambar 4.4 Form Lokasi pengiriman data... 51 Gambar 4.5 Botton Enkripsi... 51 Gambar 4.6 Botton Dekripsi... 53 Gambar 4.7 Botton bantuan... 54 Dilarang mengutip sebagian atau seluruh k vii

Gambar 4.8 Form info Bantuan... 54 Gambar 4.9 Botton Tentang... 55 Gambar 4.10 Form info tentang... 55 Gambar 4.11 Tampilan menu Utama... 56 Gambar 4.12 Inputan User... 57 Gambar 4.13 Lokasi yang dipantau... 57 Gambar 4.14 FileListBox... 58 Gambar 4.15 form Lokasi pengiriman Data... 58 Gambar 4.16 Isi file text... 59 Gambar 4.17 Hasil Enkripsi... 59 Gambar 4.18 Button Keluar... 60 Gambar 4.19 MessageBox... 60 Dilarang mengutip sebagian atau seluruh k viii

BAB I PENDAHULUAN 1.1. Latar Belakang Pada masa sekarang, komputer dan aplikasi telah berkembang pesat penggunaannya, sehingga dapat dikatakan keberadaannya sangat melekat pada kehidupan sehari-hari, baik itu pekerjaan, hiburan, maupun sesuatu yang pribadi. Tidak hanya di kota besar, kini komputer mulai menyebar hingga ke desa. Dan tidak hanya secara konvensional menggunakan Personal Computer (PC) kini juga bisa menggunakan notebook. Selama ini dalam pengaturan hak akses, hanya mengandalkan pengaturan account dengan pemberian username dan password. Tentunya, pada masa sekarang ini hal tersebut tidaklah mencukupi, mengingat sebuah user account dapat dicuri ataupun seorang hacker dapat meretas langsung ke dalam sebuah jaringan dan langsung mengambil data-data yang diperlukan. Adanya potensi tindakan peretasan jaringan ataupun pengambilan user account dapat menyebabkan terjadinya kerawanan kerahasiaan suatu data atau dokumen sehingga diperlukan suatu aplikasi yang dapat mengamankan data, khususnya untuk shared document pada jaringan komputer lokal agar dokumen atau data tersebut hanya dapat dibaca oleh orang yang berhak. Algorithma RSA merupakan salah satu teknik pengamanan data dengan cara mencocokan public key yang dimiliki oleh pengirim dokumen dan penerima dokumen, yang selanjutnya dilakukan proses penguraian dengan sebuah private Dilarang mengutip sebagian atau seluruh k 1

2 key. Teknik ini sangat membantu proses pengamanan file data, karena hanya orang yang punya private key saja yang dapat menguraikan isi file tersebut. Berdasarkan uraian tersebut, maka dalam tugas akhir kali ini saya akan membuat aplikasi yang dapat melakukan proses pengamanan data menggunakan algorithma RSA. 1.2. Perumusan Masalah Rumusan masalah yang digunakan dalam tugas akhir ini adalah : - Bagaimana membuat aplikasi pengiriman file dilengkapi dengan fitur pengamanan data menggunakan algorithma RSA? 1.3. Batasan Masalah Dalam tugas akhir ini batasan masalah yang dipergunakan yaitu : a. Format file yang dipergunakan sebagai uji coba adalah tipe dokumen ( text) b. Ukuran file 500 MB, lokasi pengiriman berada dalam satu hanya satu lokasi dalam sekali pengiriman. c. Aplikasi dibangun dengan menggunakan developer embarcadero developer studio 2010 d. Aplikasi dapat berjalan pada sistem operasi Microsoft Windows Vista atau Windows Seven. Dilarang mengutip sebagian atau seluruh k

3 1.4. Tujuan Tujuan yang ingin dicapai pada pengerjaan tugas akhir ini adalah: membuat aplikasi pengiriman file menggunakan algorithma RSA untuk meningkatkan keamanan data baik untuk pengirim maupun untuk penerima 1.5. Manfaat Adapun manfaat yang ingin diperoleh dari pengerjaan tugas akhir ini adalah dapat membuat perangkat lunak untuk mempermudah pengguna mengamankan data, khususnya dalam lingkungan pekerjaan. 1.6. Metode Penelitian Adapun metode penelitian yang dipergunakan dalam pengerjaan tugas akhir ini adalah : 1) Studi Literatur Mengumpulkan referensi baik dari buku, internet, maupun sumber-sumber yang lainnya yang terkait dengan judul penelitian ini. 2) Studi Kasus Mencari contoh-contoh kasus serupa dan hasil ujicoba yang berhubungan dengan permasalahan dalam tugas akhir ini. Dilarang mengutip sebagian atau seluruh k

4 1.7. Sistematika Penulisan Sistematika penulisan tugas akhir ini disusun untuk memberikan gambaran umum tentang penelitian yang dijalankan. Sistematika penulisan tugas akhir ini adalah sebagai berikut : BAB I PENDAHULUAN Bab ini berisi latar belakang masalah, identifikasi masalah, maksud dan tujuan yang ingin dicapai, batasan masalah, metodologi penelitian yang diterapkan dalam memperoleh dan mengumpulkan data, waktu dan tempat penelitian, serta sistematika penulisan. BAB II TINJAUAN PUSTAKA Membahas berbagai konsep dasar dan teori-teori yang berkaitan dengan topik masalah yang diambil dan hal-hal yang berguna dalam proses analisis permasalahan. BAB III ANALISIS DAN PERANCANGAN Menganalisis masalah dari model penelitian untuk memperlihatkan keterkaitan antar variabel yang diteliti serta model matematis untuk analisisnya. BAB IV IMPLEMENTASI DAN PENGUJIAN Membahas mengenai pengimplementasian aplikasi yang telah dibuat ke perangkat yang akan digunakan serta melakukan pengujian terhadap aplikasi yang telah diimplementasikan tersebut. Dilarang mengutip sebagian atau seluruh k

5 BAB V KESIMPULAN DAN SARAN Berisi kesimpulan dan saran yang sudah diperoleh dari hasil penulisan tugas akhir. DAFTAR PUSTAKA Berisi tentang referensi-referensi dalam menunjang penulis mengerjakan tugas akhir. Dilarang mengutip sebagian atau seluruh k