BAB I PENDAHULUAN 1.1 Latar Belakang

dokumen-dokumen yang mirip
1.6 Sistematika Penulisan Dalam penulisan tugas akhir ini digunakan susunan bab sebagai berikut:

PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME

BAB 1 PENDAHULUAN. untuk menguji keaslian dan keutuhan pesan. Skema (scheme) yang dapat

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang. Perkembangan teknologi komputer saat ini mendorong semua aktivitas

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Pendahuluan

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Metodologi Pengembangan Multimedia. Teori Multimedia

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN 1.1. Latar Belakang

1. Bagaimana cara memvisualisasikan materi pada aplikasi pembelajaran procedure & function

BAB I PENDAHULUAN. 1.2 Perumusan Masalah Perumusan masalah dalam penelitian ini adalah:

BAB I PENDAHULUAN. 1.1 Latar belakang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. majunya teknologi komputer. Teknologi multimedia merupakan salah satu contoh

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar belakang

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Berdasarkan uraian yang telah di sampaikan sebelumnya, maka masalah yang akan berusaha di jawab dalam tugas akhir ini adalah :

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB II METODOLOGI. Struktur organisasi yang terdapat di Pusat Pengembangan Multi Media ;

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang


BAB I PENDAHULUAN 1.1 Latar Belakang

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1-1

BAB III ANALISIS DAN PERANCANGAN

BAB II METODOLOGI. A. Kerangka Berpikir Studi. B. Strategi Desain

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1-1

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1-1

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

1-1 BAB 1 PENDAHULUAN

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN 1.1 Latar Belakang


BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

Bab 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

PERANCANGAN GAME BENAR ATAU SALAH SEBAGAI MEDIA PEMBELAJARAN KOMPUTER BERBASIS ANDROID (Studi Kasus : SMK Miftahul Huda Rawalo)

BAB I PENDAHULUAN. kearah yang lebih baik. Salah satunya adalah teknologi informasi dan komputer khususnya

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.2 Identifikasi Masalah Berdasarkan uraian dari latar belakang maka dapat diidentifikasi masalah yang ada yaitu: 1-1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. dini, anak-anak sudah diajarkan dasar-dasar cara belajar. Kegiatan belajar di PAUD

BAB VI PENGUJIAN. Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap

BAB I PENDAHULUAN. pertumbuhan dan perkembangan iman dari anak-anak. Sekolah Minggu Gereja Jemaat Kefas

BAB I PENDAHULUAN. 1.1 Latar Belakang

Algoritma RSA dan ElGamal

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

BAB 1 PENDAHULUAN 1.1. Latar Belakang

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB I PENDAHULUAN. 1.1 Latar Belakang

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB 3 KRIPTOGRAFI RSA

BAB I PENDAHULUAN. 1.1 Latar Belakang

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Banyak anak-anak yang belajar menyanyi tidak sesuai dengan lagu yang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Simulasi sebagai proses pengolahan data dengan penggunaan rangkaian model-simbolik pada pengoperasian sistem tiruan tidak mengharuskan dan tidak mengajukan penggunaan fungsi-fungsi dan persamaan tertentu sebagai model simbolik penyelesaian persoalan, tetapi sebaliknya simulasi yang terdiri dari tahapantahapan dan langkah-langkah pengolahan data haruslah dilengkapi dengan modelmodel simbolik yang sesuai dengan memberikan hasil pengoperasian tiruan dalam bentuk data output yang berguna untuk penyelesaian persoalan. Sesuai dengan bentuk simulasi yang terdiri dari tahapan dan langkah-langkah pengolahan data, aplikasi simulasi untuk setiap persoalan haruslah berdasarkan pemodelan untuk persoalan yang perlu diselesaikan. Simulasi bersifat terbuka dan dapat digunakan untuk penyelesaian berbagai bentuk persoalan sistem yang sesuai dengan berbagai bidang, namun kegunaannya relatif tergantung pada kelayakan serta manfaat dari hasil simulasi yang diperoleh pada penyelesaian persoalan yang berlatar belakang sistem. Otentikasi (authentication) merupakan identifikasi yang dilakukan oleh masing-masing pihak yang saling berkomunikasi, maksudnya beberapa pihak yang berkomunikasi harus mengidentifikasi satu sama lainnya. Informasi yang didapat oleh suatu pihak dari pihak lain harus diidentifikasi untuk memastikan keaslian dari informasi yang diterima. Identifikasi terhadap suatu informasi dapat berupa tanggal pembuatan informasi, isi informasi, waktu kirim, dan hal-hal lainnya yang berhubungan dengan informasi tersebut. Otentikasi pesan memang berhasil melindungi kedua belah pihak yang saling bertukar pesan dari pihak ketiga. Tetapi, otentikasi pesan tidak bisa mencegah kemungkinan kedua belah pihak saling menyerang satu sama lain. Pada situasi dimana tidak ada kepercayaan penuh antara pengirim dan penerima pesan, diperlukan suatu mekanisme yang lebih daripada 1

2 sekedar otentikasi. Solusi yang paling menarik dari masalah ini adalah tanda tangan digital (digital signature). Tanda tangan digital adalah suatu mekanisme otentikasi yang memungkinkan pembuat pesan menambahkan sebuah kode yang bertindak sebagai tanda tangannya. Tanda tangan tersebut menjamin integritas dan sumber dari sebuah pesan. Skema otentikasi dan tanda tangan digital mengambil sekuritas dari permasalahan menghitung logaritma diskrit. Skema ini menggunakan bilangan prima dan perpangkatan modulo dalam proses pembentukan kuncinya. Skema ini dipatenkan di Amerika Serikat dan akan berakhir pada tanggal 19 Februari 2008. Skema otentikasi dapat dimodifikasi menjadi skema tanda tanda digital. Proses pembentukan kunci privat dan publiknya sama seperti skema otentikasi, hanya saja pada skema tanda tangan digital ditambahkan sebuah fungsi hash. Berdasarkan uraian di atas, penulis bermaksud untuk mengambil tugas akhir (skripsi) dengan judul Perangkat Lunak Simulasi skema otentikasi dan tanda tangan digital. 1.2 Perumusan Masalah Permasalahan yang diambil pada tugas akhir ini adalah 1. Bagaimana memanfaatkan teknologi komputer unutk membuat simulasi Otentikasi dan Tanda Tangan Digital Schnorr. 2. Bagaimana menampilkan prosedur kerja dari otentikasi dan tanda tangan digital schnorr diweb. 3. Bagaimana membangun sebuah simulasi tentang otentikasi dan tanda tangan digital schnorr. 1.3 Tujuan dan Manfaat Tujuan dari tugas akhir ini adalah: 1. Membuat aplikasi simulasi skema otentikasi dan tanda tangan digital Schnorr yang mampu menjelaskan secara terinci prosedur kerja dari skema tersebut.

3 2. Menghasilkan kunci privet dan publik yang akan digunakan oleh tanda tangan digital sebagai verifikasi. Manfaat dari penyusunan tugas akhir ini yaitu : 1. Dapat membantu pemahaman terhadap skema otentikasi dan tanda tangan digital Schnorr. 2. Sebagai fasilitas pendukung dalam proses belajar mengajar yang dapat membantu pemahaman kriptografi terutama menguasai skema otentikasi dan tanda tangan digital Schnorr. 1.4 Batasan Masalah Batasan permasalahan dalam membuat perangkat lunak simulasi skema otentikasi dan tanda tangan digital Schnorr adalah sebagai berikut: 1. Perangkat lunak akan menampilkan tahap-tahap perhitungan dalam bentuk desimal. 2. Pihak yang berinteraksi hanya 2 orang, yaitu Seha sebagai pihak pertama dan Fandi sebagai pihak kedua. 1.5 Metodologi Penyelesaian Metode yang akan digunakan dalam pembuatan perangkat lunak ini menggunakan metode Luther yang terdiri dari langkah-langkah berikut : 1. Konsep (Concept) Tahap konsep adalah tahap untuk menentukan tujuan dan siapa pengguna program. Selain itu menentukan macam aplikasi (presentasi, interaktif, dan lain-lain) dan tujuan aplikasi (hiburan, pelatihan, pembelajaran, dan lain-lain). 2. Perancangan (Disign) Perancangan adalah tahap pembuatan spesifikasi mengenai arsitektur program, tampilan, dan kebutuhan material/bahan untuk program. 3. Pengumpulan Bahan (Material Collecting)

4 Pengumpulan bahan adalah tahap dimana pengumpulan bahan yang sesuai dengan kebutuhan yang dilakukan seperti teks, gambar, animasi, suara, dan lain-lain yang diperlukan untuk tahap berikutnya. 4. Pembuatan (Assembly) Tahap pembuatan simulasi otentikasi dan tanda tangan digital Schnorr adalah tahap dimana semua objek yang dibutuhkan dibuat. Pembuatan aplikasi didasarkan pada tahap perancangan yag di lanjutkan ke tahap pembuatan apa yang telah direncanakan pada tahap perancangan. 5. Pengujian (Testing) Dilakukan setelah selesai tahap pembuatan dengan menjalankan aplikasi dan di lihat apakah tepat sasaran pada tujuan pembuatan aplikasi tersebut serta adanya kesalahaan atau tidak. Fungsi dari pengujian ini adalah untuk melihat apakah hasil pembuatan aplikasi sesuai dengan yang direncanakan. 6. Distribusi Tahap ini dilakukan setelah tahap pengujian selesai, maka diadakannya penulisan sistem yang bertujuan sebagai instruksi atau buku petunjuk. Pada tahap ini disusun buku sebagai dokumentasi dari pelaksanaan tugas akhir. 1.6 Sistematika Penulisan Dalam penulisan tugas akhir ini digunakan susunan bab sebagai berikut: BAB I PENDAHULUAN Pada bab ini diuraikan latar belakang masalah, perumusahan masalah, tujuan dan manfaat, batasan masalah, dan metodologi penyelesaian. BAB II LANDASAN TEORI Dalam bab ini diuraikan landasan teori yang digunakan sebagai kerangka berfikir dan menjadi landasan bagi penulis untuk menganalisa dan memecahkan suatu masalah dalam pembuatan aplikasi ini.

5 BAB III KONSEP, PERANCANGAN, DAN PENGUMPULAN MATERIAL Dalam bab ini diuraikan perancangan program aplikasi skema otentikasi dan tanda tangan digital Schnorr ini, meliputi analisa kebutuhan sistem, gambaran umum sistem yang akan dirancang, dan rancangan sistem, sehingga pembuatan program berjalan sesuai dengan tujuan yang diharapkan. BAB IV PEMBUATAN DAN PENGUJIAN SISTEM Dalam bab ini diuraikan penjelasan kebutuhan sistem yang digunakan untuk melakukan uji coba terhadap program aplikasi skema otentikasi dan tanda tanga digital Schnorr ini. BAB V KESIMPULAN DAN SARAN Pada bab ini diuraikan hasil yang diperoleh dari perancangan program aplikasi skema otentikasi dan tanda tangan digital Schnorr beserta saran untuk membangun kedepan.