Bab I Pendahuluan. I.1 Latar Belakang

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. 1.1 Latar Belakang

Studi dan Implementasi Enkripsi Pengiriman Pesan Suara Menggunakan Algoritma Twofish

II Bab II Dasar Teori

BAB 1 PENDAHULUAN. Seiring berjalannya waktu manusia menciptakan bermacam-macam alat untuk

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH

BAB I PENDAHULUAN I 1

Implementasi. Keamanan J2F ABSTRAK. adalah. sebelum Kata Kunci. enkripsi. menggunakan. Voice. taking a signal. telah oleh. siapapun. used [8].

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB II LANDASAN TEORI

BAB I PENDAHULUAN 1.1 Latar Belakang

III Bab III Analisis dan Perancangan

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN Latar Belakang I 1

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. yang beragam dan salah satu di antaranya adalah media SMS (Short Message

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

PENGAMANAN ENKRIPSI BERKAS MENGGUNAKAN ALGORITMA DATA STANDAR ENKRIPSI

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

BAB I PENDAHULUAN. pada kehidupan manusia. Teknologi mengubah cara hidup baik untuk melakukan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. komunikasi yang bersifat convergence dengan teknologi komunikasi lainnya. Salah

BAB 1 PENDAHULUAN. utama dalam proses pertukaran informasi yang akurat, cepat dan tepat. Untuk

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

Bab 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. mengirim atau menerima pesan-pesan singkat. Dibandingkan dengan surat

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile yang diciptakan, membuat

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

Bab 3. Metode dan Perancangan Sistem

1BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1 Universitas Indonesia

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki

BAB I PENDAHULUAN. bit serta kualitas warna yang berbeda-beda. Semakin besar pesat pencuplikan data

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

Bab I Pendahuluan. 1.1 Latar belakang

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB III ANALISIS PENYELESAIAN MASALAH

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

Studi dan Implementasi Enkripsi Pengiriman Pesan Suara dengan Algoritma Serpent

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN. perusahaan besar sekali pun, namun dengan cepatnya perkembangan juga

BAB I PENDAHULUAN. khususnya komunikasi pesan teks lewat chatting banyak hal yang harus

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

BAB I PENDAHULUAN. Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang

BAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga,

BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga

BAB I PENDAHULUAN. 500 KHz. Dalam realisasi modulator BPSK digunakan sinyal data voice dengan

1.1 LATAR BELAKANG I-1

VISUALISASI ALGORITMA CHIPER BLOCK CHAINING SEBAGAI MEDIA PEMBELAJARAN BERBASIS MOBILE ANDROID

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

BAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...

BAB I PENDAHULUAN. Pada era globalisasi ini, seiring dengan banyaknya aktivitas yang dilakukan oleh

BAB I PENDAHULUAN. dengan perangkat mobile phone, dengan perkembangannya banyak fasilitas yang

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

BAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti

UKDW BAB 1 PENDAHULUAN

BAB I PENDAHULUAN. A. Latar Belakang. packet-switch, jadi dalam bertelepon menggunakan jaringan IP atau Internet.

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. komunikasi bertatap muka dan melalui surat. Banyaknya aplikasi yang digunakan

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB 1 PENDAHULUAN. Perkembangan dunia hiburan yang semakin meningkat seiring dengan

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

1 ABSTRACT. Nowadays in the age of information, many people using internet for

Transkripsi:

I Bab I Pendahuluan I.1 Latar Belakang Saat ini komunikasi suara telah menjadi bagian dari kehidupan sehari-hari. Dimulai dengan komunikasi suara melalui telepon berbasis analog, kemudian telepon selular yang berbasis digital. Teknologi terbaru dalam komunikasi suara merupakan komunikasi melalui internet atau jaringan yang biasa disebut voice over internet protocol (VOIP). Berbagai macam jenis komunikasi suara tersebut belum tentu aman untuk digunakan, karena belum tentu ada suatu standar keamanan yang diterapkan untuk masing-masing fasilitas komunikasi suara tersebut. Komunikasi suara menjadi sangat rentan terhadap gangguan pihak ketiga karena biasanya jaringan internet dapat dengan mudah diakses oleh pihak umum dan jaringan telepon juga tidak dapat dikatakan sepenuhnya aman. Salah satu solusi untuk mengamankan data suara tersebut adalah dengan melakukan voice scrambling, yaitu perubahan pada sinyal telekomunikasi untuk membuatnya menjadi tidak dapat diketahui oleh siapapun kecuali pihak yang memiliki alat penerima khusus [ANS07]. Namun teknik ini memiliki tingkat keamanan yang sangat rendah. Solusi lain yang memiliki tingkat keamanan jauh lebih tinggi adalah enkripsi suara. Pada enkripsi suara, proses dilakukan dengan berbasis data digital. Enkripsi dilakukan pada data suara tersebut sebelum data suara dikirimkan, sehingga pihak lain yang tidak berhak tidak dapat memahami data suara yang dikirimkan tersebut meskipun data suara berhasil diakses. Biasanya enkripsi dilakukan oleh suatu alat atau aplikasi pengenkripsi. Istilah yang digunakan untuk mendefinisikan alat yang bertujuan melakukan enkripsi suara pada komunikasi suara jarak jauh seperti melalui jaringan internet, radio, atau telepon disebut juga suara aman atau ciphony [WIK07]. Pada dasarnya alat pengenkripsi suara tersebut memiliki dua komponen, yaitu digitizer dan sistem enkripsi itu sendiri. Digitizer berfungsi untuk mengubah sinyal analog menjadi sinyal digital, sedangkan sistem enkripsi digunakan untuk melakukan enkripsi yang berfungsi menjaga kerahasiaan data. Algoritma enkripsi yang digunakan untuk enkripsi suara dapat bermacam-macam, masing-masing memiliki karakteristik sendiri. Karena masih belum ada satu algoritma tertentu yang menjadi standar enkripsi komunikasi suara, maka perlu ada usaha untuk I-1

I-2 menerapkan algoritma enkripsi lain untuk mengetahui sebaik apa algoritma tersebut mengenkripsi suara. Algoritma enkripsi yang akan dibahas pada tugas akhir ini adalah algoritma Twofish. Algoritma Twofish merupakan algoritma kuat yang sampai saat ini dinyatakan aman karena masih belum ada serangan kriptanalisis yang benar-benar dapat mematahkan algoritma ini [SCH05]. Algoritma ini juga tidak dipatenkan, sehingga penggunaannya pada alat enkripsi tidak perlu mengeluarkan biaya. Kelebihan lain dari algoritma Twofish adalah dapat bekerja secara efisien pada smart card, dan hardware. Algoritma Twofish merupakan algoritma cipher blok, hal ini merupakan hambatan jika digunakan untuk melakukan enkripsi aliran suara. Cipher blok melakukan enkripsi berdasarkan blok-blok bit, delay yang ditimbulkan menjadi besar karena harus menunggu data sejumlah blok tersebut. Untuk memperkecil delay yang ditimbulkan, harus dilakukan penyesuaian terhadap penerapan algoritma enkripsi yang berbasis cipher blok. Salah satu cara yang dapat digunakan adalah dengan menyesuaikan mode operasi yang digunakan. Saat ini algoritma Twofish banyak diimplementasikan dengan menggunakan mode operasi cipher block chaining (CBC). Mode operasi CBC tidak akan meningkatkan kecepatan enkripsi Twofish, karena enkripsi dilakukan secara sekuensial. Salah satu mode operasi yang dapat digunakan untuk mengubah efisiensi dan kecepatan enkripsi cipher blok menjadi menyerupai cipher aliran adalah mode operasi counter. Oleh karena itu, pada tugas akhir ini dipilih penerapan algoritma Twofish dengan mode operasi yang disesuaikan menjadi mode operasi counter untuk melakukan enkripsi pada aliran pesan suara. I.2 Rumusan Masalah Masalah yang akan dikaji dan diselesaikan dalam tugas akhir ini adalah bagaimana melakukan penyesuaian pada mode operasi algoritma Twofish agar sesuai untuk digunakan dalam proses enkripsi aliran pesan suara. I.3 Tujuan Tujuan yang ingin dicapai dalam pembuatan tugas akhir ini adalah: 1. Mempelajari algoritma Twofish agar dapat disesuaikan dan digunakan untuk enkripsi aliran pesan suara.

I-3 2. Membuat aplikasi enkripsi suara berdasarkan algoritma Twofish untuk enkripsi pengiriman pesan suara antara dua komputer melalui kabel jaringan. 3. Menguji aplikasi enkripsi suara yang telah dibuat untuk mengukur tingkat performansi dan keamanan. I.4 Batasan Masalah Batasan masalah yang didefinisikan dalam pelaksanaan tugas akhir ini adalah: 1. Pertukaran data suara hanya dilakukan oleh dua komputer, satu komputer akan berfungsi sebagai pengirim dan komputer pasangannya akan berfungsi sebagai penerima pesan suara. 2. Pesan suara yang dikirimkan melalui kabel LAN akan berbentuk objek yang diserialisasi dari array of byte, karena hasil enkripsi algoritma Twofish akan berbentuk array of byte. I.5 Metodologi Metodologi yang digunakan dalam pelaksanaan kegiatan tugas akhir ini dapat dilihat pada Gambar I-1. Gambar I-1. Skema Metodologi Pelaksanaan Tugas Akhir

I-4 Dalam penyusunan tugas akhir ini akan digunakan metodologi sebagai berikut: 1. Studi Literatur Studi literatur dilakukan dengan cara mempelajari segala teori yang ada mengenai bahasan yang dibutuhkan dalam tugas akhir. Bahan-bahan yang akan dikaji antara lain mengenai algoritma Twofish, dan penerapannya pada proses enkripsi pengiriman aliran pesan suara. Literatur yang digunakan dapat berupa buku, artikel ilmiah, maupun situs web. 2. Analisis Pemecahan Masalah Menganalisis masalah-masalah yang telah diuraikan dalam bagian Permasalahan dan mencari penyelesaiannya. Analisis ini termasuk menentukan kebutuhan perangkat lunak yang akan dibangun. 3. Perancangan perangkat lunak Membuat spesifikasi kebutuhan perangkat lunak secara mendetail, melakukan tahapan perancangan sesuai dengan metode yang nanti digunakan. 4. Implementasi perangkat lunak Membuat perangkat lunak yang telah dirancang berdasarkan prototipe yang dibuat pada tahap perancangan. 5. Pengujian perangkat lunak Menjalankan perangkat lunak dengan perangkat keras yang seharusnya dan melakukan berbagai macam skenario pengujian. 6. Perbaikan Memperbaiki dokumen tugas akhir dan perangkat lunak berdasarkan hasil dari tahap pengujian. I.6 Sistematika Pembahasan Sistematika pembahasan dokumen tugas akhir adalah sebagai berikut: 1. BAB I Pendahuluan Bab Pendahuluan membahas latar belakang penulisan tugas akhir, rumusan permasalahan, tujuan tugas akhir, ruang lingkup dan batasan permasalahan yang

I-5 ditangani, metodologi pengerjaan tugas akhir yang digunakan, serta sistematika pembahasan. 2. BAB II Dasar Teori Bab Dasar Teori berisi teori-teori yang menguraikan konsep-konsep yang mendasari dan mendukung masalah Tugas Akhir. Konsep yang akan dibahas meliputi definisi kriptografi, pemrosesan suara analog ke digital, kompresi suara, dan algoritma Twofish. 3. BAB III Analisis dan Perancangan Bab analisis dan perancangan berisi analisis untuk menjawab masalah yang dikemukakan. Perancangan dilakukan untuk merancang perangkat lunak sehingga mempermudah tahap impelementasi. 4. BAB IV Implementasi dan Pengujian Bab Implementasi dan pengujian berisi implementasi perangkat lunak dan laporan hasil pengujian. 5. BAB V Penutup Bab Penutup berisi kesimpulan dan saran selama pengerjaan tugas akhir