BAB 1 PENDAHULUAN. 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

BAB 2 TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. komputer seperti, personal computer, laptop, netbook, dan smartphone, data yang

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat


BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 2 TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB 3 METODE PENELITIAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

ANALISA DAN PERANCANGAN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang Masalah

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS

BAB I PENDAHULUAN. 1.1 Latar Belakang

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB III ANALISA SISTEM

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB IV HASIL DAN UJI COBA

Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri

H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Vigenere Minimum-Prime Key-Adding Cipher

BAB I PENDAHULUAN. 1.1 Latar Belakang

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI

BAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti

Sistem Kriptografi Kunci Publik Multivariat

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. komunikasi yang sangat cepat maka, pada saat ini ada istilah Smartphone yang

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

BAB I PENDAHULUAN 1.1. Latar Belakang

Transkripsi:

BAB 1 PENDAHULUAN 1.1 Latar Belakang Seringnya menggunakan media elektronik dalam mengirim atau tukar - menukar informasi dan data, menurut Hamir yang dikutip dari (http://bppt.go.id/, 2011) peluang untuk disadap oleh pihak lain sangat besar. Lembaga pemerintah memiliki kewajiban memberikan informasi kepada publik. Namun, proses pengamanan tetap sangat penting. Ancaman yang dapat terjadi bisa berbentuk ideologi, politik, ekonomi, bahkan dapat berbentuk iptek dan informasi. Ancaman informasi dapat terjadi karena dua faktor, yaitu internal dan eksternal. Faktor internal bisa disebabkan oleh kecerobohan pegawai dalam menyampaikan informasi yang sebenarnya terbatas, tidak tertibnya administrasi surat rahasia dan tidak digunakannya perangkat pengamanan, misalnya tidak menggunakan persandian enkripsi ataupun kriptografi. Kriptografi terbagi dua jenis yaitu kriptografi klasik dan modern. Pada penerapannya kriptografi modern lebih dipercaya oleh masyarakat sebagai teknik untuk mengamankan data, tetapi tidak sedikit masyarakat yang masih menggunakan kriptografi klasik dengan cara mengkombinasi dua algoritma kriptografi klasik (Sadikin, 2012). Algoritma Affine Cipher dan Beaufort Cipher yang merupakan varian dari Vigenère Cipher adalah algoritma yang dikategorikan ke dalam kriptografi klasik dengan jenis cipher subsitusi. Pada penerapannya kedua algoritma tersebut memiliki kelemahan masing masing. Affine Cipher memiliki kelemahan yaitu memiliki ukuran kunci yang kecil. Ukuran kunci yang kecil menyebabkan algoritma ini dapat dipecahkan dengan pencarian brute force. Sedangkan keamanan Beaufort Cipher tergantung dengan jumlah karakter kunci yang digunakan, semakin banyak jumlah kunci yang digunakan semakin sulit kemungkinan kunci dipecahkan. Alur diagram kelemahan kedua algoritma ini seperti Gambar 1.1 dan Gambar 1.2.

2 Terdapat banyak penelitian yang sudah dilakukan untuk menutupi kelemahan kedua algoritma Affine Cipher dan Beaufort Cipher. Seperti halnya penelitian yang dilakukan oleh Winata (2012), beliau menganalisis beberapa kombinasi algoritma kriptografi klasik dan menyimpulkan bahwa kombinasi Affine Cipher dan Vigenère Cipher adalah kombinasi yang paling kuat. Penelitian yang lain juga dilakukan oleh Juliadi (2013), beliau mengimplementasikan Affine Cipher dan diperkuat dengan Vigenère Cipher sehingga menghasilkan cipherteks yang sulit dipecahkan. Three-pass protocol merupakan salah satu metode kriptografi berbasis protokol. Protokol ini pertama kali dikembangkan oleh Adi Shamir, seorang ahli kriptografi tahun 1980. Protokol yang dikembangkan ini dikenal dengan Shamir No- Key Exchange Protocol. Disebut dengan three-pass protocol karena pengirim dan penerima pesan melakukan penukaran sebanyak tiga tahap untuk mengenkripsi pesan, sehingga memungkinkan pengirim dan penerima mengirim dan menerima pesan tanpa harus mendistribusikan kunci. Pada dasarnya three-pass protocol ini diimplementasikan dengan menggunakan satu algoritma enkripsi dan dekripsi yang telah disepakati oleh pihak pengirim dan pihak penerima. Pada penelitian yang dilakukan oleh Pramana (2013), beliau menggunakan three-pass protocol dalam mengimplementasikan algoritma Massey-Omura Cryptosystem untuk keamanan email dengan Algoritma Lehmann sebagai prime generator. Beliau menyimpulkan algoritma tersebut relatif aman. Selain itu telah dilakukan juga penelitian oleh Kanamori (2009), beliau mengggunakan three-pass protocol dan mendistribusi kunci dengan metode Quantum. Untuk mengatasi kelemahan yang terdapat pada algoritma Affine cipher dan Beaufort cipher, maka kedua algoritma ini akan dikombinasikan pada three-pass protocol. Sehingga pendistribusian kunci tidak dilakukan dan menghindari mudahnya kunci dipecahkan. Penelitian mengombinasikan algoritma kriptografi klasik dengan metode three-pass protocol sudah dilakukan oleh Oktaviana (2012), beliau mengombinasikan Caesar Cipher dengan Vigenère Cipher pada three-pass protocol. Beliau menyimpulkan kombinasi kedua algoritma tersebut relatif aman dan sederhana. Penelitian mengenai varian Vigenère cipher yaitu Beaufort cipher masih sedikit dikembangkan sehingga terkesan langka. Berdasarkan uraian di atas, maka penulis

3 mengambil tugas akhir dengan judul Implementasi kombinasi algoritma Beaufort Cipher dan Affine Cipher pada Three-pass Protocol untuk pengamanan data. Gambar 1.1 Diagram proses Algoritma Affine Cipher Gambar 1.2 Diagram proses Algoritma Vigenère Cipher Pada Gambar 1.1 menunjukkan diagram proses algoritma Affine Cipher. Pengirim mengirimkan hasil enkripsinya kepada pihak penerima berupa cipherteks CMW melalui saluran umum dan mengirimkan kunci enkripsinya melalui saluran aman. Pada Gambar 1.2 menunjukkan proses algoritma Vigenère Cipher. Pengirim mengirimkan hasil enkripsinya kepada pihak penerima berupa cipherteks IUU melalui saluran umum dan mengirimkan kunci enkripsinya melalui saluran aman. Jika saluran aman pada proses kedua algoritma disusupi oleh penyadap maka berdasarkan pada Gambar 1.1 kunci a : 27 dan b : 2 dapat dengan cepat diketahui. Sama seperti Gambar 1.2 Jika saluran aman pada proses kedua algoritma disusupi oleh penyadap maka berdasarkan pada Gambar 1.2 kunci : IKA akan cepat diketahui.

4 1.2 Rumusan Masalah Berdasarkan penjabaran yang ada pada latar belakang, rumusan masalah yang akan dibahas adalah bagaimana implementasi kombinasi algoritma klasik pada three-pass protocol untuk pengamanan data. 1.3 Batasan Masalah Dalam hal mengimplementasikan kombinasi kedua algoritma ini terdapat beberapa batasan masalah sebagai berikut : 1. Pesan yang digunakan berupa file teks yang berekstensi *.doc 2. Plainteks dan cipherteks yang dapat dibuat berdasarkan ASCII printable character (kode karakter 32-127 kecuali simbol singlequote ( ) dan doublequote ( ) 3. Implementasi berupa enkripsi dan dekripsi pesan saja. 4. Tools yang digunakan adalah Python 3.1.1 dan SharpDevelop 4.1 5. Parameter yang akan digunakan adalah keutuhan data, kompleksitas algoritma dan waktu proses. 1.4 Tujuan Penelitian Adapun tujuan dari penelitian ini adalah untuk mengimplementasikan kombinasi algoritma Beaufort Cipher dan Affine Cipher pada Three-pass protocol untuk pengamanan data. 1.5 Manfaat Penelitian Adapun manfaat dari penelitian ini adalah diharapkan dapat memudahkan masyarakat dalam hal merahasiakan pesan dengan cara yang sederhana dan aman.

5 1.6 Metodologi Penelitian Metode penelitian yang dilakukan dalam penelitian ini adalah: 1. Studi pustaka Pada tahap ini penelitian dimulai dengan peninjauan pustaka berupa buku buku, artikel artikel ilmiah, dan penelitian - penelitian yang didokumentasikan dalam bentuk jurnal yang berhubungan dengan Three-pass protocol, Affine cipher, Vigenère cipher, Varian Vigenère cipher (Beaufort Cipher) 2. Analisis dan Perancangan Berkaitan dengan batasan masalah, pada tahap ini dianalisa apa saja yang dibutuhkan dalam penelitian ini dan selanjutnya dirancang dalam sebuah model alur diagram seperti pada Gambar 1.3. 3. Implementasi Pada tahap ini perancangan alur diagram diimplementasikan dengan tools Python 3.1.3 dan SharpDevelop 4.1. 4. Pengujian Pada tahap ini prototipe yang telah diimplementasikan dilakukan pengujian dengan file teks yang berekstensi *.doc. 5. Dokumentasi Pada tahap ini pendokumentasian dilakukan selama penelitian, mulai dari analisa hingga pengujian dalam bentuk skripsi.

6 Mulai Plainteks Enkripsi Beaufort Cipher Cipherteks 1 Enkripsi Affine Cipher Cipherteks 2 Dekripsi Beaufort Cipher Cipherteks 3 Dekripsi Affine Cipher Plainteks Akhir Gambar 1.3. Alur diagram sistem Gambar 1.3 menunjukkan alur sistem yang akan dibuat dimulai dari memasukkan plainteks awal, selanjutnya akan dilakukan enkripsi dengan algoritma Beaufort Cipher sehingga menghasilkan cipherteks pertama. Selanjutnya dilakukan enkripsi dengan Affine Cipher dan menghasilkan cipherteks kedua. Selanjutnya dilakukan dekripsi Beaufort Cipher dan dihasilkan cipherteks ketiga. Pada tahap terakhir akan dilakukan dekripsi Affine Cipher dan mengembalikan plainteks awal.

7 1.7 Sistematika Penulisan Sistematika penulisan skripsi ini terdiri dari beberapa bagian utama, yaitu: BAB 1 BAB 2 PENDAHULUAN Bab ini menjelaskan latar belakang judul skripsi Implementasi kombinasi algoritma Beaufort Cipher dan Affine Cipher pada Threepass Protocol untuk pengamanan data, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian dan sistematika penulisan. LANDASAN TEORI Bab ini berisi tentang penjelasan singkat mengenai sistem kriptografi secara umum, kriptografi klasik dan teori-teori dasar perhitungan yang digunakan dalam algoritma Affine cipher, Vigenère cipher, varian Vigenère cipher (Beaufort Cipher) dan bilangan acak. BAB 3 ANALISIS DAN PERANCANGAN Bab ini membahas analisis terhadap masalah penelitian dan perancangan terhadap sistem yang akan dibangun. BAB 4 IMPLEMENTASI DAN PENGUJIAN Bab ini berisi implementasi algoritma Beaufort Cipher dan Affine Cipher pada Three-pass Protocol, selanjutnya pengujian terhadap sistem yang telah dibangun dengan beberapa sampel file teks, serta pembahasan hasil pengujian dan analisisnya. BAB 5 KESIMPULAN DAN SARAN Bab ini memuat kesimpulan dari keseluruhan uraian bab - bab sebelumnya dan saran berdasarkan hasil pengujian yang diharapkan dapat bermanfaat untuk pengembangan selanjutnya.