BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

dokumen-dokumen yang mirip
BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 3 KRIPTOGRAFI RSA

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat

BAB I PENDAHULUAN. Keamanan data elektronik menjadi hal yang sangat penting di

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. Telepon selular(ponsel) semakin berkembang dari hari ke hari, tidak hanya

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. Keamanan sistem komputer menjadi semakin penting seiring dengan. berkembangnya proses bisnis yang terkomputerisasi.

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

Bab 1 PENDAHULUAN Latar Belakang

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

BAB I PENDAHULUAN. memanipulasi, mengatur, atau mengedit suatu kebutuhan. kinerjanya. Selain itu beberapa aplikasi atau software juga harus mengalami

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga,

BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II LANDASAN TEORI

PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER

BAB 2 TINJAUAN PUSTAKA

IMPLEMENTASI KRIPTOGRAFI VIGENERE CIPHER DENGAN PHP

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Pemampatan Data Sebagai Bagian Dari Kriptografi

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

Implementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB I PENDAHULUAN 1.1 Latar Belakang

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

Kriptografi Kunci Rahasia & Kunci Publik

RSA (Rivest, Shamir, Adleman) Encryption

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

APLIKASI KRIPTOSISTEM RSA PADA PROSES PENGKODEAN PESAN DENGAN URUTAN ABJAD TERBALIK

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB 1 PENDAHULUAN Latar belakang

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB IV HASIL DAN PEMBAHASAN

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

BAB I PENDAHULUAN. dari pemikiran-pemikiran manusia yang semakin maju, hal tersebut dapat. mendukung bagi pengembangan penyebaran informasi.

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh

BAB I PENDAHULUAN. 1.1 Latar Belakang

1BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi


BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Transkripsi:

BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang, identifikasi masalah, tujuan, batasan masalah, metodologi penelitian, jadwal penelitian dan sistematika penulisan. 1.1 Latar Belakang Perkembangan dan kemajuan teknologi komputer yang pesat pada masa modern ini membawa banyak perubahan bagi kehidupan manusia. Berbagai hal telah beralih dari penanganan manual ke pengolahan secara komputerisasi. Komputer tidak hanya berfungsi sebagai alat hitung, namun lebih banyak digunakan dalam pengolahan dan penyimpanan data serta informasi yang berperan penting dalam pengambilan keputusan, misalnya bagi sebuah organisasi. Dengan bertambahnya fungsi komputer, kehadiran komputer menuntut untuk memberikan perhatian lebih pada keamanan data. Teknologi jaringan komputer yang berkembang saat ini, memungkinkan sebuah komputer terhubung dengan komputer lain di belahan dunia yang lain untuk saling berbagi data dan informasi. Keterhubungan ini menimbulkan persoalan dalam hal keamanan data terhadap dokumen-dokumen. 1

2 Dokumen penting yang bersifat rahasia harus dijaga keamanannya agar tidak terbaca oleh orang yang tidak memiliki hak akses terhadap dokumen tersebut. Salah satu metode pengamanan yang dapat dilakukan adalah dengan menyimpan dokumen tersebut dalam kondisi tidak dapat dibaca oleh orang lain. Kondisi tersebut dapat dicapai dengan melakukan penyandian atau enkripsi terhadap dokumen yang bersangkutan. Kriptografi merupakan suatu ilmu pengamanan pesan, yang dilakukan dengan mengkonversikan teks asli (plain text) ke dalam kode-kode yang tidak dapat dimengerti (cipher text) dan sebaliknya. Proses penyandian disebut dengan enkripsi, sedangkan proses pengkonversian cipher text menjadi plaintext merupakan proses dekripsi. Enkripsi dan dekripsi bekerja dengan menggunakan kunci (key) tertentu. Penggunaan key yang berbeda akan menghasilkan cipher text yang berbeda. Berdasarkan jenis kunci yang digunakan, algoritma kriptografi dapat dibagi menjadi dua kelompok, yaitu algoritma simetris dan algoritma asimetris. Algoritma simetris menggunakan kunci yang sama untuk proses enkripsi dan dekripsi. Contoh algoritma yang menggunakan algoritma simetris adalah DES, AES, MARS, dan IDEA. Sedangkan algoritma asimetris menggunakan dua kunci yang berbeda untuk proses enkripsi dan dekripsi. Satu kunci merupakan kunci publik (public key) yang dapat dipublikasikan, sedangkan kunci yang lain adalah kunci privat (private key) yang harus dirahasiakan. Contoh algoritma yang menggunakan algoritma asimetris adalah RSA, ECC, dan Merkle-Hellman Scheme.

3 Algoritma Rivest-Shamir-Adleman, selanjutnya disingkat menjadi algoritma RSA, merupakan algoritma populer yang sering digunakan dalam pengamanan data dan merupakan salah satu yang paling maju dalam kriptografi public key. Keamanan algoritma RSA terletak pada penggunaan perhitungan matematika yang rumit dalam proses penyandian dan penentuan kunci. Keseluruhan algoritma RSA dilakukan dengan menggunakan perhitungan matematika, sehingga cipher text yang dihasilkan juga dalam bentuk bilangan. Terdapat suatu standar internasional dalam kode huruf dan symbol yang bersifat universal, yaitu kode ASCII. Kode ASCII (American Standard Code for Information Interchange) digunakan oleh komputer atau alat komunikasi lainnya untuk menunjukkan teks. Kode ASCII merupakan kombinasi bilangan biner sebanyak 8 bit, dari 00000000 hingga 11111111. Total kombinasi yang dapat dihasilkan sebanyak 256, dimulai dari kode 0 hingga 255 dalam sistem bilangan desimal. Hasil enkripsi algoritma RSA adalah cipher text dalam bentuk bilangan sehingga dapat dikonversikan ke dalam bentuk karakter-karakter ataupun bilangan desimal ASCII sesuai dengan tabel karakter ASCII. Melihat titik hubung antara algoritma RSA dan kode ASCII, penyusun berminat untuk mengambil judul Aplikasi Pengamanan Dokumen Teks Menggunakan Teknik Enkripsi Rivest- Shamir-Adleman (RSA) dan Kode American Standard Code for Information Interchange (ASCII) sebagai judul skripsi.

4 1.2 Identifikasi Masalah Untuk mempermudah pembahasan dan tetap berdasar pada latar belakang masalah, maka penyusunan skripsi mengambil pokok permasalahan yaitu: 1. Diperlukan suatu cara agar dokumen teks tidak dapat dibaca setiap orang, terutama orang yang tidak memiliki hak akses terhadap dokumen tersebut. 2. Kerahasiaan teks dalam dokumen kurang terjamin tanpa proses enkripsi. 3. Menggabungkan hasil enkripsi algoritma RSA dengan kode ASCII sehingga hasil akhir pengenkripsian berupa penggabungan bilangan, abjad, dan simbol. 1.3 Rumusan Masalah Rumusan masalah dari penelitian ini adalah: 1. Bagaimana cara agar isi dokumen teks tidak dapat dibaca orang yang tidak memiliki hak akses? 2. Bagaimana cara menjaga kerahasiaan teks dalam dokumen? 3. Bagaimana cara menggabungkan teknik enkripsi RSA dan kode ASCII? 1.4 Batasan Masalah Agar penelitian lebih terarah, ruang lingkup masalah dibatasi pada: 1. Pengenkripsian dan pendekripsian dokumen teks dengan menggunakan teknik enkripsi RSA dan kode ASCII.

5 2. Kode ASCII yang digunakan hanya karakter yang memiliki kode desimal antara 32 hingga 255 yang karakternya yang dapat ditampilkan. 3. Angka yang dapat dipilih user sebagai kunci dalam aplikasi pengamanan ini adalah bilangan bulat positif di bawah 250. 4. Dokumen teks yang akan dienkripsi dan didekripsi adalah dokumen yang berekstensi.txt dan.doc. 5. Dokumen teks hasil enkripsi dan dekripsi berekstensi.txt atau.doc. 6. Panjang teks yang akan dienkripsi maksimal 1000 karakter. 1.5 Tujuan Tujuan penyusun melakukan penelitian ini adalah sebagai berikut : 1. Meningkatkan keamanan dan kerahasiaan dokumen teks dengan teknik enkripsi RSA dan kode ASCII. 2. Menyimbolkan hasil enkripsi dengan algoritma RSA yang berupa angka ke dalam kode ASCII. 3. Menggabungkan teknik enkripsi RSA dengan kode ASCII. 1.6 Metodologi Penelitian 1. Metode Pengumpulan Data Metode pengumpulan data yang digunakan dalam penyusunan skripsi ini adalah dengan melakukan studi pustaka. Studi pustaka dilakukan

6 dengan cara-cara mempelajari teori-teori, buku-buku, dan sumber-sumber lain yang berhubungan dengan objek permasalahan yang dibahas. 2. Metode Pengembangan Sistem Metode pengembangan sistem yang digunakan adalah Daur Hidup Klasik (Classical Life Cycle) atau Waterfall Model. Gambar 1.1 Metode Waterfall 1 Keterangan : 1. Perencanaan yaitu tahap penetapan kebutuhan-kebutuhan sistem. 2. Analisis yaitu tahap menganalisis hal-hal yang diperlukan dalam pengembangan sistem, termasuk analisis permasalahan dalam sistem lama. 1 Adi Nugroho, Analisis dan Perancangan Sistem Informasi dengan Metodologi Berorientasi Objek, [Informatika Bandung - Bandung, 2005], hal 125.

7 3. Perancangan adalah proses transformasi kebutuhan sistem hasil analisis ke dalam bentuk yang lebih mudah dimengerti, yaitu ke dalam bentuk diagram-diagram. 4. Implementasi adalah tahap penerjemahan desain ke dalam bahasa pemrograman yang digunakan sehingga dapat dimengerti oleh komputer. 5. Testing yaitu tahap pengujian software yang telah dikembangkan untuk menjamin kesesuaiannya dengan hasil yang diinginkan. 6. Pemeliharaan adalah tahap pemeliharaan sistem, seperti pemeliharaan software dan hardware. 1.7 Jadwal Penelitian Tabel 1.1 Jadwal Penelitian No. Kegiatan 1. Pengumpulan Data 2. Analisis Sistem 3. Desain Sistem 4. Pembuatan Aplikasi 5. Testing Mei Juni Juli 4 1 2 3 4 1 1.8 Sistematika Penulisan Secara garis besar, skripsi ini disajikan dalam 6 (enam) bab, dimana isi dari setiap bab adalah sebagai berikut :

8 Bab I Pendahuluan, membentuk konteks dari skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Bab ini berisi latar belakang, identifikasi masalah, rumusan masalah, batasan masalah, tujuan, metodologi penelitian, jadwal penelitian dan sistematika penulisan. Bab II Landasan Teori, menjelaskan tentang teori-teori dan konsep-konsep yang relevan dengan pokok permasalahan. Landasan teori digunakan sebagai pedoman dan penjelas sehingga mempermudah pembahasan serta proses penelitian. Bab ini berisi tentang teori-teori dan penjelasan yang berhubungan dengan topik penelitian. Bab III Analisis, membahas mengenai analisis yang dilakukan terhadap topik penelitian sehingga hasilnya dapat digunakan sebagai solusi yang akan diterapkan dalam tahap perancangan. Bab ini meliputi analisis proses, hasil analisis, dan analisis kebutuhan. Bab IV Perancangan, berisi tentang penjelasan perancangan dan pengembangan sistem yang dilakukan berdasarkan hasil analisis. Bab ini menekankan pada gambaran umum aplikasi yang akan dibuat dan perancangan interface aplikasi dengan menggunakan Flowchart, Data Flow Diagram, diagram konteks (Context Diagram), dan diagram-diagram lainnya sesuai dengan kebutuhan. Bab V Implementasi, berisi tentang penjelasan mengenai hal-hal yang mendukung dalam menjalankan aplikasi serta pengujian aplikasi. Bab VI Penutup, berisi kesimpulan yang diperoleh penyusun dari proses penelitian dan penyusunan skripsi, serta berisi saran-saran dari penyusun.

9 Daftar Pustaka, berisikan daftar literatur yang telah digunakan dalam penyusunan skripsi, baik sumber yang berupa buku, artikel, maupun internet. Lampiran, merupakan lampiran-lampiran yang relevan terhadap kajian permasalahan, berupa listing program, interface program, dan lain-lain.