1 BAB I PENDAHULUAN 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB III METODOLOGI PENELITIAN

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. 1.1 Latar Belakang

1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

1.1 Latar Belakang BAB I PENDAHULUAN

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN Latar belakang

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

tidak boleh bocor ke publik atau segelintir orang yang tidak berkepentingan Pengirim informasi harus merahasiakan pesannya agar tidak mudah diketahui

1BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. 1.1 Latar Belakang

Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB VI PENGUJIAN. Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap

Latar Belakang Masalah Landasan Teori

BAB III KUNCI PUBLIK

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

K i r p i t p o t g o ra r f a i

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki


BAB I PENDAHULUAN. lapisan masyarakat, termasuk para cracker dan penjahat lainnya dapat mengakses

BAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

BAB II LANDASAN TEORI

Bab 3. Metode dan Perancangan Sistem

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB I PENDAHULUAN. orang lain, karena dengan adanya informasi yang penting mereka dapat mengolah

BAB III ANALISIS MASALAH

BAB 1 PENDAHULUAN Latar Belakang

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

Studi dan Implementasi Algoritma kunci publik McEliece

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

Pengantar Kriptografi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

PENGAMANAN PESAN MENGGUNAKAN APLIKASI ENKRIPSI DENGAN METODA ALGORITMA CAESAR CIPHER AGUS RIYADI

BAB I PENDAHULUAN. 1.1 Latar Belakang

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

Transkripsi:

1 BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan menjadi suatu bagian yang sangat penting dan tidak dapat dipisahkan dalam suatu sistem komputer dan jaringan. Sistem komputer saat ini yang semakin berkembang melalui hubungan jaringan yang juga semakin meluas menjadikan individu maupun organisasi semakin mudah dalam berkomunikasi dan mendapatkan informasi. Sementara itu, peluang bagi pihak-pihak yang tidak berwenang untuk mendapatkan informasi yang bersifat rahasia menjadi semakin tinggi (Arvandi, 2005). Keamanan memiliki syarat yang harus dipenuhi, seperti kerahasiaan dan keutuhan data. Menjaga kerahasiaan data merupakan aktivitas yang membatasi akses terhadap penyingkapan informasi. Sedangkan menjaga keutuhan data berarti menjaga data dari modifikasi atau pengrusakan dari pihak-pihak yang tidak memiliki wewenang atau tanpa ijin pemilik informasi (Stalling, 2011), sehingga perlu dilakukan pengamanan terhadap sistem. Salah satu metode pengamanan yang dapat dilakukan adalah dengan menggunakan kriptografi. Kriptografi telah digunakan selama berabad-abad oleh raja dan ratu di Eropa untuk memberi perintah terhadap pasukan perang mereka. Hal ini dilakukan untuk menghindari informasi penting tersebut jatuh ke tangan orang yang salah sehingga dapat membongkar rahasia kerajaan. Ancaman dari para musuh tersebut yang memotivasi untuk melakukan pengkodean dan enkripsi terhadap pesan sehingga dengan kunci yang tepat hanya orang tertentu saja yang dapat membaca pesan tersebut (Singh, 2001). Kriptografi adalah ilmu yang menggunakan teknik matematika yang berhubungan dengan aspek keamanan informasi (Menezes dkk., 1996). Kriptografi adalah ilmu yang mempelajari bagaimana membuat pesan yang dikirim dapat sampai kepada penerima dengan aman. Pesan asli yang dimengerti isinya/maknanya dinamakan plaintext. Pesan yang tidak dimengerti, yang 1

2 merupakan hasil transformasi dari plaintext disebut ciphertext (Schneier, 1996). Sementara itu menurut Arvandi (2005), kriptografi memiliki tiga karakteristik utama yaitu operasi yang digunakan untuk mengubah plaintext ke ciphertext, kunci yang digunakan, dan bagaimana plaintext tersebut di proses. Kriptografi kunci simetris atau disebut juga enkripsi konvensional, melakukan enkripsi dan dekripsi dengan menggunakan kunci yang sama. Keamanan enkripsi kunci simetris sangat bergantung dari kunci yang digunakan. Oleh karena itu, siapapun yang memiliki kunci, termasuk pihak yang tidak memiliki wewenang dapat membuat dan atau membongkar ciphertext. Keamanan kunci simetri yang sangat bergantung pada kunci, menjadikan distribusi kunci kepada pihak kawan melalui saluran komunikasi menjadi masalah tersendiri (Murtiyasa, 2005). Karena ketidakamanan kunci simetri melalui saluran komunikasi, memunculkan kriptografi asimetri pada tahun 1976 yang dikembangkan pertama kali oleh Diffie dan Hellman (Stalling, 2011). Kriptografi asimetri adalah kriptografi yang pemrosesan enkripsi dan dekripsinya menggunakan kunci yang berbeda yaitu kunci publik dan kunci privat. Menurut Murtiyasa (2005), Kriptografi asimetri atau biasa juga disebut kunci publik umumnya lebih aman sebab biasanya tidak ada algoritma yang efisien untuk bisa menerobosnya. Seiring berkembangnya teknologi, penggunaan kecerdasan buatan dapat dikombinasikan pada banyak aspek termasuk kriptografi. Salah satunya adalah Jaringan Syaraf Tiruan. Jaringan syaraf tiruan merupakan salah satu bidang kecerdasan buatan yang mengadaptasi cara kerja dari jaringan syaraf biologi pada manusia. Jaringan syaraf tiruan adalah prosesor yang terdistribusi secara paralel yang berdasar pada unit pemrosesan sederhana, yang memiliki kecendrungan untuk menyimpan pengetahuan yang didapatkan dari pengalaman sebelumnya dan menjadikannya tetap tersedia untuk digunakan (Haykin, 1999). Salah satu metode jaringan syaraf tiruan adalah Radial Basis Function. Jaringan syaraf tiruan Radial Basis Function adalah suatu metode yang memanfaatkan jarak antara data dengan nilai pada titik tengah dari hasil pengelompokkan (Bors, 2001). Jaringan syaraf tiruan Radial Basis Function merupakan algoritma yang cukup unik karena algoritma ini menggunakan metode hybrid yang merupakan kombinasi antara

3 metode pembelajaran tak terawasi (unsupervised) dan pembelajaran terawasi (supervised). Jaringan akan dilatih untuk menentukan bobot antar koneksi melalui pembelajaran hybrid tersebut (Tan dkk., 2012). Menurut Uysal dkk (2012) pada penelitiannya mengemukakan bahwa Radial Basis Function (RBF) memiliki performa yang lebih baik dari segi waktu pemrosesan dan akurasi dibanding Multi Layer Perceptron (MLP). Error rate yang diperoleh pada MLP sebesar 4.281% sedangkan RBF memiliki 1.1951%. Waktu pemrosesan pada MLP adalah 2.5712 detik, sedangkan pemrosesan dengan menggunakan RBF adalah sebesar 0.41979 detik. Begitu pula pada penelitian yang dilakukan Tahir dkk (2012). Menurutnya RBF memiliki performa yang lebih baik bila ditinjau dari segi akurasi dan waktu pemrosesan data dibandingkan dengan sistem Backpropogation. Nikentari (2010) melakukan penelitian tentang kriptografi kunci simetri dengan menggunakan pendekatan model matematika jaringan syaraf tiruan RBF yang menggunakan fungsi aktivasi Gaussian. Menurut Nikentari, komputasi kriptografi memiliki beberapa kesamaan dengan komputasi jaringan syaraf tiruan, yaitu sama-sama memiliki keterkaitan antara data masukan dan data keluaran. Kesimpulan yang didapatkan dari penelitian tersebut adalah bahwa pendekatan jaringan syaraf tiruan RBF dapat digunakan untuk enkripsi dan dekripsi pada sistem kunci simetri. Berdasarkan penjabaran diatas, maka pada penelitian ini akan dirancang suatu sistem yang dapat melakukan enkripsi dan dekripsi plaintext yang masukannya berupa teks, dengan kunci berbeda yaitu kunci publik dan kunci privat, dimana metode yang digunakan dilakukan dengan pendekatan jaringan syaraf tiruan Radial Basis Function. 1.2 Rumusan Masalah Berdasarkan latar belakang yang telah dijabarkan diatas, permasalahan yang dikaji pada penelitian ini adalah apakah jaringan syaraf tiruan Radial Basis Function dapat diterapkan pada sistem kunci asimetri dan dapat digunakan untuk enkripsi dan dekripsi data teks.

4 1.3 Batasan Masalah Untuk memfokuskan permasalahan yang dikaji, maka penelitian ini menerapkan pendekatan jaringan syaraf tiruan Radial Basis Function dengan pembatasan masalah sebagai berikut : 1. Proses pembangkitan kunci, proses enkripsi dan proses dekripsi dilakukan dengan menggunakan pendekatan jaringan syaraf tiruan Radial Basis Function. 2. Pesan asli/plaintext berfungsi sebagai data masukan pada jaringan masukan dan data target pada jaringan keluaran. 3. Jaringan/jalur transmisi data yang digunakan dan kriptanalisisnya tidak dibahas dalam penelitian ini. 1.4 Tujuan Penelitian Penelitian ini bertujuan untuk merancang suatu sistem kriptografi yang menggunakan pendekatan jaringan syaraf tiruan Radial Basis Function sehingga dapat melakukan penyandian pesan dan mengembalikannya semula. Keluaran yang diharapkan dari sistem tersebut adalah teks yang telah di proses tidak dapat dikenali lagi. Untuk itu penerapan ini akan diimplementasikan ke dalam sebuah perangkat lunak agar dapat memberikan gambaran kinerja dari sistem. 1.5 Manfaat Penelitian Penelitian enkripsi dan dekripsi yang dibuat menggunakan jaringan syaraf tiruan Radial Basis Function dapat digunakan sebagai salah satu metode dalam menyandikan pesan. 1.6 Keaslian Penelitian Penelitian mengenai sistem dengan menggunakan metode jaringan syaraf tiruan Radial Basis Function sudah pernah dilakukan dengan kunci yang digunakan bersifat simetri. Berdasarkan referensi dan kajian pustaka, penelitian yang diajukan mengenai sistem kunci asimetri untuk enkripsi dan dekripsi menggunakan jaringan syaraf tiruan Radial Basis Function belum pernah dilakukan.

5 1.7 Metodologi Penelitian Metodologi penelitian yang digunakan untuk sistem dalam penelitian ini adalah sebagai berikut: 1. Studi Literatur Tahap ini digunakan untuk mengumpulkan dan mempelajari kriptografi, metode jaringan syaraf tiruan Radial Basis Function, dan teori-teori lain yang mendukung dan akan digunakan. 2. Analisis dan Perancangan Merancang dan menganalisis metode untuk sistem yang menggunakan pendekatan jaringan syaraf tiruan Radial Basis Function untuk enkripsi dan dekripsi data teks. 3. Implementasi Sistem Membangun aplikasi yang dapat digunakan untuk melakukan enkripsi dan dekripsi data teks. Proses pertama yang dilakukan adalah perancangan arsitektur sistem dengan menggunakan jaringan syaraf tiruan Radial Basis Function. Pengimplementasian menggunakan perangkat lunak dengan bahasa pemrograman Visual Basic. 4. Pengujian dan Pembahasan Melakukan pengujian terhadap sistem dan melakukan analisis terhadap metode yang digunakan. Selain pengujian terhadap sistem, dalam penelitian ini juga akan dibahas kehandalan yang berhubungan dengan percobaan penyerangan secara Brute Force. 5. Kesimpulan dan Saran Menarik simpulan yang didapatkan dari permasalahan yang diteliti sesuai dengan rumusan dan memberikan masukan untuk pengembangan sistem selanjutnya. 1.8 Sistematika Penulisan Pada penelitian ini dibagi ke dalam tujuh bab yang bertujuan untuk memudahkan dalam melakukan pembahasan. Uraian dari masing-masing Bab dijabarkan sebagai berikut:

6 BAB I PENDAHULUAN Bab Pendahuluan membahas mengenai latar belakang, rumusan masalah, batasan masalah, tujuan penelitian, keaslian penelitian, metodologi penelitian, dan sistematika penulisan. BAB II TINJAUAN PUSTAKA Bab Tinjuan Pusataka membahas tentang penelitian-penelitian yang berhubungan dengan penelitian ini dan perbedaan penelitian ini dengan penelitianpenelitian yang telah dilakukan sebelumnya. BAB III LANDASAN TEORI Bab Landasan Teori berisi teori-teori yang digunakan sebagai dasar dalam penelitian ini seperti teori kriptografi asimetri, teori tentang jaringan syaraf tiruan Radial Basis Function. BAB IV ANALISIS DAN PERANCANGAN SISTEM Bab Analisis dan Perancangan Sistem membahas mengenai gambaran sistem, pengolahan data, perancangan jaringan syaraf tiruan Radial Basis Function untuk sistem, perancangan metode sistem, menggambarkan alur data dengan Data Flow Diagram dan perancangan antarmuka sistem. BAB V IMPLEMENTASI Bab ini merupakan pembahasan implementasi dari rancangan sistem yang akan dikerjakan. BAB VI HASIL DAN PEMBAHASAN Bab Hasil dan Pembahasa menjelaskan hasil-hasil dari penelitian yang telah dilakukan, melakukan pengujian dan melakukan pembahasan. BAB VII KESIMPULAN DAN SARAN Bab ini menjelaskan tentang kesimpulan dari penelitian yang telah dilakukan dan memuat saran untuk pengembangan pada penelitian selanjutnya.