BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

Bab 3. Metode dan Perancangan Sistem

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. 1. aa

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB I PENDAHULUAN. 1.1 Latar Belakang

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam

BAB 1 PENDAHULUAN. Di era globalisasi ini, komputerisasi di berbagai kalangan sudah tidak asing lagi

BAB I PENDAHULUAN. memang sangat pesat, teknologi perangkat lunak telah menambahkan fungsi

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB I PENDAHULUAN. manufakturing. Produk-produk yang dihasilkan meliputi retail barang garment seperti pakaian

Bab 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA

BAB I PENDAHULUAN. berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile yang diciptakan, membuat

BAB I PENDAHULUAN. dalam kehidupan manusia. Kemajuan teknologi dengan kehidupan manusia seakan-akan tidak

BAB I PENDAHULUAN. 1.1 Latar Belakang

Albertus Radityo Hadi, Maria Irmina Prasetiyowati

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. Universitas Sumatera Utara

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. yang sangat penting dan perlu diperhatikan dalam menjaga kerahasiaan informasi.

BAB I PENDAHULUAN Latar Belakang


BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang


BAB I PENDAHULUAN. merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini

BAB I PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

1BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga

APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

APLIKASI PENGIRIMAN PESAN PENGKODEAN MENGGUNAKAN METODE AES 128 BIT BERBASIS ANDROID SKRIPSI. Diajukanoleh : YUDITH ADI SUCAHYO NPM :

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB I PENDAHULUAN.

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi

BAB I PENDAHULUAN. dari pemikiran-pemikiran manusia yang semakin maju, hal tersebut dapat. mendukung bagi pengembangan penyebaran informasi.

BAB I PENDAHULUAN. Telepon selular(ponsel) semakin berkembang dari hari ke hari, tidak hanya

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Pada tahun 1970-an muncul sebuah alat atau media komunikasi yang bernama Instant

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

BAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai

BAB 1 PENDAHULUAN. saja. Mudahnya informasi sangatlah memberi pengaruh cukup besar dalam bidang

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

BAB I PENDAHULUAN. membuat berbagai macam aplikasi Android yang bermanfaat dan berguna untuk

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

BAB I PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN. Perkembangan teknologi khususnya Teknologi Informasi dan Komunikasi

BAB I PENDAHULUAN. mempermudah pekerjaan terutama untuk sebuah instansi pemerintahan atau

BAB I PENDAHULUAN. 1.1 Latar Belakang

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

IMPLEMENTASI ALGORITMA RSA PADA MODEL ALERT SISTEM E- MEMO DPPKAD KABUPATEN MUSI BANYUASIN

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data

IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS

BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.

BAB V PENUTUP Kesimpulan Saran DAFTAR PUSTAKA... 96

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB III METODOLOGI PENELITIAN

BAB I PENDAHULUAN. Perkembangan teknologi pada zaman sekarang ini begitu cepat, khusus

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

BAB I PENDAHULUAN. Pajak Bumi dan Bangunan (PBB) adalah pajak Negara yang dikenakan terhadap Bumi

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah PT. Telkom Indonesia Wilayah Kota Bandung Divisi Customer Care

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 1 PENDAHULUAN. latar belakang permasalahan, rumusan masalah, batasan masalah, tujuan, metodologi penelitian, serta sistematika penulisan laporan.

UKDW BAB 1 PENDAHULUAN Latar Belakang


BAB I PENDAHULUAN. Bahan ajar adalah segala bentuk bahan yang digunakan untuk membantu

7

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB III ANALISIS DAN DESAIN SISTEM

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan sistem informasi dewasa ini memiliki banyak keuntungan tetapi juga rawan dari hal yang negatif seperti pencurian informasi. Keamanan informasi yang terkomputasi merupakan suatu masalah yang amat penting bagi sebuah perusahaan, lembaga, perguruan tinggi maupun individu. Sistem untuk mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi. Menurut Bruce Schneier, kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan (Munir : 2006 : 2). Dalam penelitiannya, hal yang akan dilakukan adalah mengimplementasikan suatu cabang ilmu matematika yang disebut dengan Cryptography (kriptografi). Dengan kriptografi, data dapat diubah menjadi sandi-sandi yang tidak dimengerti serta mengembalikannya kembali ke semula disebut dengan proses enkripsi dan dekripsi, proses enkripsi merupakan salah satu cara yang dilakukan untuk mengamankan sistem atau informasi dari hal yang akan menyebabkan aspek-aspek diatas tidak terpenuhi, seperti untuk menjaga integritas data atau informasi. Ada beberapa algoritma enkripsi yang dapat dipelajari, seperti Data Encryption Standard (DES), RC-4, TwoFish, Blowfish, TEA, Advance Encryption Standard (AES) dan lain-lain. Pada penulisan ini membahas teknik algoritma Advance Encryption Standard (AES). Beberapa kemudahan dalam metode AES yaitu kunci yang digunakan dalam proses enkripsi dan dekripsi 1

adalah sama (simetris) dan proses deskripsi merupakan kebalikan dari proses enkripsi, hal inilah yang menjadi latar belakang digunakannya metode ini. Oleh karena itu akan dilakukan penelitian terhadap tingkat keamanan data dengan menggunakan metode Advance Encryption Standard (AES). Pemilihan algoritma AES sebagai metode enkripsi yang digunakan berdasarkan atas apa yang dibaca pada beberapa penelitian yang telah dilakukan tentang perbandingan algoritma AES dengan algoritma lainnya. Seperti pada penelitian yang dilakukan oleh Mohammad Riftadi tentang Studi Perbandingan Algoritma Simetri Blowfish dan Advance Encryption Standard (AES) menjelaskan bahwa AES memberikan performa yang lebih cepat daripada Blowfish baik untuk proses enkripsi maupun dekripsi, perbedaan waktu ini bisa mencapai perbandingan rasio kasar sebesar 1:3. Serta Endang Purnama Giri, Sugi Guritman, dan Ahmad Ridha yang melakukan penelitian tentang Analisis Algoritme dan Waktu Enkripsi Versus Dekripsi Pada Advance Encrytion Standard (AES) memaparkan pada penelitiannya bahwa dari analisis keamanan, AES dikategorikan memiliki level ketangguhan keamanan yang cukup memadai. Dari segi analisis uji perbandingan, AES memiliki kinerja waktu yang paling tinggi dibandingkan seluruh algoritma lain yang berlaku sebagai pembanding. Ini dapat dijadikan satu acuan bahwa AES dapat diandalkan bagi teknik penyandian pesan. Berdasarkan kenyataan di atas, algoritma AES dapat digunakan sebagai metode enkripsi yang akan di integrasikan ke dalam sebuah aplikasi SMS Gateway berbasis android smartphone. Dipilihnya android sebagai sistem operasi yang akan digunakan adalah karena android menjadi sistem operasi yang banyak digunakan saat ini, dan fitur yang akan digunakan untuk pengiriman pesan adalah 2

SMS Gateway. SMS Gateway dimanfaatkan untuk melakukan pengiriman konfirmasi otomatis kepada pengguna yang telah menggunakan aplikasi tersebut. 1.2 Perumusan Masalah Berdasarkan uraian latar belakang diatas, maka dapat diidentifikasi beberapa hal yang berhubungan dengan masalah keamanan data antara lain : 1. Bagaimana merancang suatu Aplikasi SMS Gateway berbasis Android dengan integrasi modul enkripsi? 1.3 Maksud dan Tujuan Maksud dari penulisan laporan Tugas Akhir ini adalah merancang dan mengembangkan Aplikasi SMS Gateway berbasis Android dengan modul enkripsi pengamanan data dan informasi dari aplikasi yang telah terinstal pada perangkat mobile yang berbasis android dengan menggunakan metode Advance Encryption Standard (AES). Tujuan dari penulisan Tugas Akhir ini adalah mengatasi masalah-masalah keamanan data pada aplikasi mobile yang berbasis android dan mendapatkan hasil data yang telah terenkripsi. 1.4 Batasan Masalah Pembahasan permasalahan diharapkan tidak menyimpang dari pokok permasalahan, sehingga dalam penyelesaian masalah tugas akhir ini akan dibatasi pada beberapa hal berikut ini : 3

1. Algoritma enkripsi yang digunakan adalah Advance Encryption Standard (AES). 2. Algoritma enkripsi AES yang akan digunakan menggunakan framework Java Cryptography Extension (JCE), karena di dalam JCE sudah terdapat algoritma AES dengan berbagai mode operasinya. 3. Objek yang dienkripsi maupun didekripsi berupa text. 4. Pada algoritma ini menggunakan kunci 128 bit dengan panjang blok 128 bit. 5. Aplikasi client server menggunakan PHP 5 dengan framework Yii. 6. Database menggunakan MySql. 1.5 Metodologi Penelitian Metodologi penelitian merupakan tahapan-tahapan yang dilalui dalam sebuah penelitian, mulai dari perumusan masalah, perancangan, analisis, implementasi, sampai dengan penarikan kesimpulan yang membentuk sebuah alur yang sistematis. Metodologi penelitian ini digunakan sebagai pedoman peneliti dalam pelaksanaan penelitian agar hasil yang dicapai tidak menyimpang dari tujuan yang sudah ditetapkan. 1.5.1 Metode Penelitian Metode penelitian yang digunakan adalah metode waterfall, berikut beberapa tahapan dari metode waterfall : 1. Analisa 4

Langkah ini merupakan analisa terhadap suatu kebutuhan sistem. Pengumpulan data dalam tahap ini bisa melakukan sebuah penelitian, wawancara atau studi literature, pada tahapan ini intinya merupakan tahap dimana inisialisasi pendefinisian masalah untuk penyelesaian teknis pengembangan perangkat lunak mulai dilakukan. Disini hal yang dilakukan adalah menganalisa kebutuhan user akan keamanan data dari Aplikasi SMS Gateway yang digunakan. 2. Desain Sistem Tahapan dimana dilakukan penuangan pikiran dan perancangan sistem terhadap solusi dari permasalahan yang ada dengan menggunakan perangkat pemodelan sistem seperti diagram alir data (data flow diagram), diagram hubungan entitas (entity relationship diagram) serta struktur dan bahasan data. 3. Penulisan Kode Program Fase dimana dilakukan penambahan fitur dari aplikasi yang sudah ada menjadi aplikasi jadi yang sudah terintegrasi dengan metode enkripsi yang digunakan sesuai keinginan user. Dan juga dilakukan tahapan pemeriksaan eksekusi bagian program yang dibuat apakah sesuai dengan analisa yang didapat. 4. Pengujian Program Tahapan akhir dimana sistem yang baru diuji kemampuan dan keefektifannya sehingga didapatkan kekurangan dan kelemahan sistem yang kemudian dilakukan pengkajian ulang dan perbaikan terhadap aplikasi sehingga menjadi lebih baik dan sempurna. Metode diatas dapat digambarkan seperti pada gambar dibawah ini : 5

Gambar 1.5.1 Linear Sequential Model Selain itu, terdapat tahapan perawatan untuk proses memperbaiki kesalahan program atau menambah fungsi-fungsi baru sebagai perubahan teknologi dan antisipasi masa yang akan datang. 1.6 Diagram Alir Penelitian Untuk memberikan panduan dalam melaksanakan proses penelitian serta memberikan gambaran secara umum, maka dibuatlah suatu diagram alir seperti pada gambar dibawah ini : 6

Mulai Pengumpulan data Pemilihan data Analisis dan perancangan Implementasi dan pengujian Tidak Berhasil? Ya Selesai Gambar 1.6.1 Diagram Alir Penelitian 1.7 Sistematika Penulisan Laporan tugas akhir ini akan dibagi dalam lima bab. Gambaran masing masing bab dijelaskan di bawah ini. Bab I Pendahuluan Bab ini memuat uraian-uraian yang berhubungan dengan Latar Belakang, Perumusan Masalah, Maksud dan Tujuan, Batasan Masalah, Metodolodi Penelitian, Diagram Alir Penelitian, Sistematika Penulisan. 7

Bab II Landasan Teori Bab dua berisi tentang acuan ilmiah yang dipakai sebagai referensi. Bahan pustaka yang digunakan diperoleh dari berbagai sumber seperti : Jurnal penelitian, laporan penelitian, buku, maupun temuan-temuan hasil browsing di internet. Adapun teori yang akan digunakan pada penelitian ini adalah tentang kriptografi dan algoritma AES. Berikutnya mengkaji hasil temuan pustaka yang berhubungan dengan konsep-konsep yang dipermasalahkan dan akan dipakai dalam analisis. Bab III Analisa dan Perancangan Bab ini akan menjelaskan mengenai analisa kebutuhan dan perancangan. Analisa ini meliputi analisa algoritma AES, analisa umum sistem, analisa kebutuhan fungsional,analisa spesifikasi perangkat yang terdiri dari spesifikasi kebutuhan perangkat lunak, spesifikasi perangkat keras. Kemudian juga akan dibahas mengenai perancangan perangkat lunak, yang meliputi batasan perancangan, perancangan proses, dan perancangan antarmuka. Bab IV Implementasi dan Pengujian Dalam bab ini berisi tentang implementasi desain sistem dan pengujian program yang dibuat. Bab V Kesimpulan dan Saran Bab ini berisi kesimpulan hasil penelitian dan saran-saran yang dapat memberikan masukan bagi pembaca dan merupakan penutup dari tugas akhir ini. 8