BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. yang sangat penting dan perlu diperhatikan dalam menjaga kerahasiaan informasi.

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari


BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB 1 PENDAHULUAN. ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

Aplikasi Kriptografi Dengan Algoritma (Advanced Encryption Standard) AES Menggunakan Microsoft Visual C Sharp Berbasis Desktop

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam

PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGEMBANGAN APLIKASI KRIPTOGRAFI FILE DOKUMEN, AUDIO DAN GAMBAR DENGAN ALGORITMA DES

PENGAMANAN ENKRIPSI BERKAS MENGGUNAKAN ALGORITMA DATA STANDAR ENKRIPSI

BAB I PENDAHULUAN. diperlukan juga biaya yang besar untuk menyediakan media penyimpanan

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. dalam kehidupan manusia. Kemajuan teknologi dengan kehidupan manusia seakan-akan tidak

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

APLIKASI PENGIRIMAN PESAN PENGKODEAN MENGGUNAKAN METODE AES 128 BIT BERBASIS ANDROID SKRIPSI. Diajukanoleh : YUDITH ADI SUCAHYO NPM :

BAB I PENDAHULUAN. 1.1 Latar Belakang

Ina Ariani Firstaria¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

BAB I PENDAHULUAN. khususnya komunikasi pesan teks lewat chatting banyak hal yang harus

BAB I PENDAHULUAN. Keamanan dapat menjadi sebuah ketidak nyamanan. Namun, di zaman yang

BEA A New Block Cipher Algorithm

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

BAB I PENDAHULUAN. Perkembangan teknologi khususnya Teknologi Informasi dan Komunikasi

BAB I PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

BAB 1 PENDAHULUAN. Di era globalisasi ini, komputerisasi di berbagai kalangan sudah tidak asing lagi

MEMBANGUN APLIKASI SECURITY FILE PADA BLACKBERRY MENGGUNAKAN ALGORITMA TWOFISH TUGAS AKHIR

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab I Pendahuluan. I.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

BAB I PENDAHULUAN Latar Belakang. Kemajuan dan perkembangan teknologi informasi sudah menjadi sangat

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

Kriptografi Kunci Rahasia & Kunci Publik

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. 1. aa

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

UKDW BAB 1 PENDAHULUAN

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Yama Fresdian Dwi Saputro

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

BAB 1 PENDAHULUAN. saja. Mudahnya informasi sangatlah memberi pengaruh cukup besar dalam bidang

BAB I PENDAHULUAN. teknologi informasi khususnya di bidang komputer memungkinkan seseorang untuk

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Komputer merupakan sebuah perangkat yang sudah umum digunakan dalam kehidupan sehari-hari. Perkembangan teknologi informasi dan komunikasi terus merubah pola hidup masyarakat. Seorang pengguna komputer dapat melakukan berbagai kegiatan dengan mudah dan efisien, seperti membuat dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. Di sisi lain, hal ini juga dapat menyebabkan mudahnya terjadi kebocoran data dan jatuh ke tangan pihak yang tak berwenang. Data seorang pengguna komputer umumnya bersifat pribadi dan sensitif, sehingga kerahasiaan data tersebut harus dijaga. Jatuhnya data ke tangan pihak lain dapat menyebabkan kerugian materil maupun imateril. Pihak penyerang dapat menggunakan data tersebut untuk melakukan berbagai macam tindakan kriminal. Agar hal ini dapat dihindari, dibutuhkan sebuah mekanisme yang memungkinkan data tetap bersifat rahasia walaupun data tersebut berhasil didapatkan penyerang. Salah satu cara untuk menjaga kerahasiaan data adalah dengan melakukan penyandian terhadap data, atau lebih dikenal sebagai enkripsi (Mao, 2003). Enkripsi adalah proses mengacak komposisi data sehingga tidak dapat dibaca tanpa memiliki kunci yang dibutuhkan untuk penyusunan kembali ke bentuk semula, atau disebut sebagai proses dekripsi (Kromodimoeljo, 2010). 1

2 Dengan menggunakan enkripsi, data dapat disimpan pada media umum seperti media penyimpanan portabel dan internet tanpa perlu khawatir akan kerahasiaan informasi yang ada pada data tersebut. Terdapat dua jenis enkripsi yang dapat digunakan, yaitu enkripsi simetris dan asimetris. Pada enrkipsi simetris, kunci yang digunakan dalam proses dekripsi sama dengan yang digunakan dalam proses enkripsi. Enkripsi juga dapat dibedakan lagi menjadi dua jenis, yaitu stream cipher dan block cipher. Stream cipher memroses data secara bit per bit, sedangkan block cipher memroses data dalam bentuk blok dengan ukuran tetap yang terdiri dari bit data (Stallings, 2010). Twofish merupakan salah satu dari 5 finalis dalam pemilihan AES (Advanced Encryption Standard) dan merupakan pengembangan dari algoritma Blowfish. Twofish dinilai memiliki tingkat keamanan yang tinggi dan memiliki peforma yang paling mendekati performa algoritma Rijndael yang terpilih menjadi AES (Nechvatal dkk, 2000). Bahkan pada komputer dengan ukuran RAM (Random Access Memory) yang semakin besar, Twofish dapat memberikan performa yang lebih baik dari algoritma Rijndael. (Rizvi dkk, 2011). Berdasarkan dari pemaparan di atas, penulis termotivasi untuk melakukan suatu kegiatan perancangan aplikasi pengaman berkas digital dalam bentuk skripsi dengan judul Implementasi Algoritma Kriptografi Twofish pada Aplikasi Pengaman Berkas Digital.

3 1.2 Perumusan Masalah Masalah yang dirumuskan dalam penelitian ini adalah: a. Bagaimana cara mengimplementasi algoritma Twofish untuk mengenkripsi berkas digital. b. Bagaimana cara mengimplementasi algoritma Twofish untuk mendekripsi berkas digital yang telah dienkripsi. 1.3 Batasan Masalah Dalam perancangan aplikasi ini, berikut batasan-batasan masalah dalam penelitian ini: a. Perancangan aplikasi akan menggunakan bahasa pemrograman C# dan tidak mendukung multi platform selain windows. b. Aplikasi mencakup proses enkripsi dan dekripsi menggunakan algoritma twofish. c. Berkas digital yang dimaksud adalah data atau message dengan format biner berupa file dengan berbagai macam ekstensi seperti mp3, pptx, pdf, txt, docx, xlsx, dan jpg. d. Aplikasi tidak meliputi aspek keamanan pada jalur komunikasi yaitu pada proses transmisi lewat jaringan ataupun media bersifat fisik. e. Hasil enkripsi dari aplikasi merupakan berkas acak dan hanya dapat dibuka oleh pengguna setelah didekripsi dengan menggunakan aplikasi yang dikembangkan.

4 1.4 Tujuan Penelitian Tujuan dari penelitian ini adalah merancang aplikasi yang dapat digunakan untuk enkripsi dan dekripsi berkas digital komputer dengan algoritma kriptografi Twofish. 1.5 Manfaat Penelitian Manfaat yang didapat dari penelitian ini adalah: 1. Menambah khasanah ilmu di bidang Teknik Informatika, khususnya teknik enkripsi dan dekripsi Twofish. 2. Menghasilkan aplikasi yang dapat digunakan untuk mengamankan berkas digital agar tidak dapat diakses oleh pihak yang tak berwenang. 3. Sebagai sarana bagi penulis untuk menimba pengalaman dalam pengembangan aplikasi. 1.6 Sistematika Penelitian Laporan ini tersusun menjadi beberapa bab dengan penjelasan masing masing bab adalah sebagai berikut. Bab I: Pendahuluan Bab ini berisikan tentang latar belakang permasalahan, perumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, dan sistematika penulisan laporan. Bab II: Landasan Teori

5 Bab ini berisikan teori - teori terkait dengan pelaksanaan penelitian ini. Teori - teori yang digunakan antara lain adalah teori mengenai kriptografi, enkripsi, algoritma twofish, mode operasi Block Cipher, serta.net Framework. Bab III: Analisis dan Perancangan Aplikasi Bab ini berisikan metode penelitian, analisis penulis mengenai penerapan algoritma Twofish dalam aplikasi, perancangan dan implementasi antarmuka aplikasi, disertai berbagai system flow sebagai pendukung. Bab IV: Uji Coba dan Pembahasan Bab ini berisikan hasil implementasi rancangan dan uji coba terhadap hasil implementasi beserta analisis dan pembahasan oleh penulis dari hasil yang diperoleh tersebut. Bab V: Kesimpulan dan Saran Bab ini berisikan kesimpulan oleh penulis mengenai aplikasi yang telah dibangun secara keseluruhan, serta beberapa saran yang dapat diterapkan untuk pengembangan aplikasi selanjutnya di masa depan.