BAB 1 PENDAHULUAN. Di era globalisasi ini, komputerisasi di berbagai kalangan sudah tidak asing lagi

dokumen-dokumen yang mirip
I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

BAB I PENDAHULUAN 1.1. Latar Belakang

UNIVERSITAS BINA NUSANTARA

Yama Fresdian Dwi Saputro

BAB I PENDAHULUAN 1.1 Latar Belakang

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

BAB I PENDAHULUAN. Universitas Sumatera Utara


BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.

UKDW BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

Kriptografi Kunci Rahasia & Kunci Publik

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. memanipulasi, mengatur, atau mengedit suatu kebutuhan. kinerjanya. Selain itu beberapa aplikasi atau software juga harus mengalami

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

BAB 1 PENDAHULUAN. ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

Bab 3. Metode dan Perancangan Sistem

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB IV HASIL DAN UJI COBA

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

BAB I PENDAHULUAN. Keamanan sistem komputer menjadi semakin penting seiring dengan. berkembangnya proses bisnis yang terkomputerisasi.

Pengkajian Metode dan Implementasi AES

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

TINJAUAN PUSTAKA. Kriptografi

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. dalam berbagai bidang kehidupan manusia. Salah satu teknologi yang sangat banyak

BAB I PENDAHULUAN. Kriptografi adalah ilmu yang digunakan untuk menjaga keamanan dari pihak yang tidak

BAB I PENDAHULUAN. yang sangat penting dan perlu diperhatikan dalam menjaga kerahasiaan informasi.

BAB I PENDAHULUAN. Telepon selular(ponsel) semakin berkembang dari hari ke hari, tidak hanya

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

7

Ina Ariani Firstaria¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom

BAB I PENDAHULUAN. diperlukan juga biaya yang besar untuk menyediakan media penyimpanan

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

BAB I PENDAHULUAN. Remote desktop merupakan suatu aplikasi yang digunakan untuk

BAB III ANALISA DAN DESAIN SISTEM

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam

BAB III ANALISIS DAN DESAIN SISTEM

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES

BAB 1 PENDAHULUAN. melahirkan teknologi yang dapat membantu pekerjaan manusia. Salah satunya adalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. memang sangat pesat, teknologi perangkat lunak telah menambahkan fungsi

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI

Bab 3 Metode Perancangan

BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN. 1.1 Latar Belakang

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH

IMPLEMENTASI KEAMANAN PESAN SOAP MENGGUNAKAN ALGORITMA RIJNDAEL UNTUK INTEGRASI BEDA PLATFORM TUGAS AKHIR

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

SHaP SITI 2016 Fakultas Ilmu Komputer PERBANDINGAN ALGORITMA DES DAN ALGORITMA AES PADA TEKNOLOGI QR-CODE

BAB I PENDAHULUAN. membuat berbagai macam aplikasi Android yang bermanfaat dan berguna untuk

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES)

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

BAB I PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN. Perkembangan ilmu pengetahuan dan teknologi saat ini begitu pesat.

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS

BAB III METODOLOGI PENELITIAN

Advanced Encryption Standard (AES)

BAB I PENDAHULUAN Latar Belakang

BAB III ANALISA MASALAH DAN SISTEM

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang


BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Transkripsi:

BAB 1 PENDAHULUAN 1.1. Latar Belakang Di era globalisasi ini, komputerisasi di berbagai kalangan sudah tidak asing lagi dan teknologi informasi digunakan secara luas tanpa batas, oleh karena itu, diperlukan suatu pengaturan dalam hal pembatasan hak akses dan penggunaan aplikasi yang berlisensi. Namun semua itu dapat diatasi dengan adanya aplikasi yang berupa Software License Management. Sistem di dalam software tersebut dapat digunakan untuk melakukan pengecekan lisensi pada setiap aplikasi yang berjalan didalam sebuah komputer. Selain itu, sistem juga dapat melakukan pemberian perizinan dalam penggandaan (penyalinan) dari software itu sendiri. Dalam pemberian lisensi, tidak cukup hanya dengan adanya segel pada bagian luar pelindung software tersebut, tetapi juga dengan melakukan penggunaan kode rahasia untuk tetap dapat menjaga kerahasiaan dan keamanan dari license key yang akan digunakan. Untuk membantu pola pembuatan kode rahasia pada license key diterapkan sebuah metode enkripsi (kriptografi) dengan algoritma tertentu pada license key dari sistem aplikasi tersebut. Teknik yang digunakan untuk merubah suatu kode atau data menjadi kode yang tidak dapat dipahami oleh semua pengguna dikenal dengan nama kriptografi. Di dalam proses kriptografi sendiri, terbagi menjadi dua, yaitu enkripsi dan dekripsi. Enkripsi adalah proses dimana plaintext atau cleartext(data atau kode yang asli dan dapat dibaca) diubah ke ciphertext(bentuk yang diinginkan dan tidak dapat terbaca) dengan menggunakan algoritma atau teknik tertentu yang sudah disepakati. Sedangkan dekripsi 1

2 adalah proses pembalikan kode atau data yang sudah dienkripsi yang berupa ciphertext ke dalam bentuk plaintext, dengan menggunakan algoritma yang sama ketika enkripsi dilakukan. Saat ini sudah cukup banyak algoritma yang dapat diterapkan dan dikembangkan dalam proses kriptografi, misalnya Data Encryption Standard (DES), Blowfish, Multilevel Random Encryption (MRE), RC4, Square, Safer, dan lain-lain. Pada tahun 1997, the National Institute of Standard and Technology (NIST) menyelenggarakan pemilihan algoritma enkripsi yang dianggap terbaik untuk menggantikan algoritma DES. Satu tahun kemudian, komunitas kriptografi berhasil memilih lima algoritma terbaik yaitu MARS, RC6, Rijndael, Serpent, dan Twofish. Akhirnya algoritma Rijndael terpilih sebagai Advanced Encryption Standard (AES), pengganti algoritma DES, dikarenakan algoritma ini memiliki tingkat sekuritas yang tinggi dalam hal pengamanan data, lebih dari 3DES, dan bahkan dapat meningkatkan efisiensi. Didalam skripsi ini, penulis akan menggunakan algoritma Rijndael untuk melakukan proses kriptografi, yang telah terbukti sebagai algoritma terbaik dalam pemilihan AES. 1.2. Ruang Lingkup Permasalahan dalam penelitian ini adalah bagaimana membuat suatu piranti lunak (software) yang dapat digunakan untuk mengontrol lisensi aplikasi yang berjalan pada sistem berbasiskan jaringan. Permasalahan ini kemudian dibatasi dalam ruang lingkup sebagai berikut : 1. Digunakan pada aplikasi yang berjalan di dalam jaringan, seperti web based application.

3 2. Berjalan dalam jaringan yang terdiri dari client dan server 3. Enkripsi dan dekripsi pada license key dengan Algoritma Rijndael 4. Software License Management membatasi jumlah user dan penyalinan aplikasi ke komputer lain. 1.3. Tujuan dan Manfaat Tujuan penelitian : Menganalisa dan merancang sebuah piranti lunak berupa Network License Manager. Membatasi penggandaan (penyalinan) aplikasi yang berjalan pada sistem. Manfaat penelitian : Menjaga kerahasiaan dan keamanan lisensi dari software dengan cara mengenkripsi license key dengan algoritma Rijndael. Memudahkan para sistem administrator untuk mengatur dan mengelola lisensi aplikasi-aplikasi yang berjalan pada sistem. 1.4. Metodologi Adapun cara yang kami lakukan dalam penerapan sistem ini melalui metodologi analisa dan perancangan. Metode analisa dilakukan dengan cara melakukan survey dan wawancara / interview. Metode perancangan dilakukan dengan pendekatan waterfall. Perancangan digambarkan dalam bentuk diagram UML.

4 1.5. Sistematika Penulisan Untuk mempermudah dan mempersingkat pemahaman dari keseluruhan skripsi ini, maka pada masing-masing bab terdiri dari sub bab yang lebih memperinci materi pembahasan bab tersebut, seperti pada susunan berikut ini : BAB 1 : PENDAHULUAN Didalam bab ini berisi keterangan mengenai gambaran tentang skripsi ini secara umum. Seperti penjelasan mengenai hal-hal yang menjadi latar belakang dari perancangan aplikasi ini, ruang lingkup penulisan, tujuan dan manfaat dari penulisan skripsi ini, metodologi penelitian yang diterapkan dan juga sistematika penulisan yang digunakan dalam penyusunan skripsi. BAB 2 : LANDASAN TEORI Bab ini mengulas secara keseluruhan mengenai teori-teori yang dapat menunjang analisa dan perancangan dari Software License Management yang berhubungan dengan Kriptografi, Algoritma kriptografi dan kunci-kuncinya,terutama algoritma Rijndael yang akan digunakan pada bab-bab selanjutnya dan Metodologi Unified Modelling Language(UML). BAB 3 : ANALISA dan PERANCANGAN Bahasan yang terdapat didalam bab ini mencakup beberapa hal tentang analisa kebutuhan untuk membangun sistem, cara kerja aplikasi di dalam sistem, dan perancangan sistem.

5 BAB 4 : IMPLEMENTASI dan EVALUASI Pada bab ini terdapat penjelasan mengenai implementasi dari aplikasi yang telah dibuat serta evaluasi dalam penggunaan program, guna mengurangi dan mengantisipasi kesalahan-kesalahan yang dapat terjadi. BAB 5 : KESIMPULAN dan SARAN Di bab terakhir ini penulis akan memberikan kesimpulan dan saran saran sehubungan dengan hasil penelitian dan rancangan aplikasi serta hasil dari keseluruhan apliskasi untuk dapat dikembangkan lebih lanjut.