BAB 1 PENDAHULUAN. Universitas Sumatera Utara

dokumen-dokumen yang mirip
BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. komputer seperti, personal computer, laptop, netbook, dan smartphone, data yang

Bab 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES

BAB I PENDAHULUAN. dalam kehidupan manusia. Kemajuan teknologi dengan kehidupan manusia seakan-akan tidak

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB 1 PENDAHULUAN. Di era globalisasi ini, komputerisasi di berbagai kalangan sudah tidak asing lagi

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. yang sangat penting dan perlu diperhatikan dalam menjaga kerahasiaan informasi.

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB 1 PENDAHULUAN Latar belakang

PEMBERIAN TANDA AIR PADA CITRA DIGITAL DENGAN SKEMA TANDA AIR BERDASARKAN KUANTITASI WARNA DAN MENGGUNAKAN STANDARD ENKRIPSI TINGKAT LANJUT

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

BAB 1 PENDAHULUAN 1-1

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. dibutuhkan oleh banyak instansi dan perusahaan-perusahaan milik Negara

BAB I PENDAHULUAN. telinga, wajah, infrared, gaya berjalan, geometri tangan, telapak tangan, retina,

BAB I PENDAHULUAN. individu dapat dibedakan dengan individu yang lain.

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Yama Fresdian Dwi Saputro

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

Prosiding SNATIF Ke -4 Tahun 2017 ISBN:


UKDW BAB 1 PENDAHULUAN

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam

BAB III ANALISA DAN DESAIN SISTEM

BAB I PENDAHULUAN. diperlukan juga biaya yang besar untuk menyediakan media penyimpanan

BAB I PENDAHULUAN. 1.1 Latar Belakang

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

BAB 1 PENDAHULUAN. saja. Mudahnya informasi sangatlah memberi pengaruh cukup besar dalam bidang

BAB I PENDAHULUAN. teknologi informasi khususnya di bidang komputer memungkinkan seseorang untuk

BAB I PENDAHULUAN. Telepon selular(ponsel) semakin berkembang dari hari ke hari, tidak hanya

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

2. Tipe dan Mode Algoritma Simetri

APLIKASI QUIZ PSIKOLOGIS BERBASIS WEBSITE DENGAN PENGAPLIKASIAN ALGORITMA DES

Gambar 3.1 Flowchart proses enkripsi AES

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

PERANCANGAN APLIKASI KRIPTOGRAPHY ADVANCED ENCRYPTION STANDARD TUGAS AKHIR. Disusun Oleh : DEDY BUDIAWAN NPM

BAB I PENDAHULUAN. Bahan ajar adalah segala bentuk bahan yang digunakan untuk membantu

BAB III ANALISA MASALAH DAN SISTEM

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi

BAB I PENDAHULUAN 1.1 Latar Belakang

Bab 1. Pendahuluan. aman semakin diperlukan untuk menjamin keamanan data. Berbagai solusi proteksi

BAB I PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

Transkripsi:

BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, penyimpanan informasi pada media digital sudah banyak dilakukan oleh orang. Dimulai dengan menyimpan sebuah file atau gabungan beberapa file yang disimpan di dalam suatu folder. Folder adalah ruangan-ruangan pada komputer yang berfungsi sebagai tempat penyimpanan file. Terkadang folder berisikan file-file yang bersifat rahasia dan pribadi. Untuk itu dibutuhkan suatu cara untuk mengamankan folder tersebut. Keamanan folder merupakan suatu hal yang penting bagi banyak orang untuk mengamankan data pribadi yang dianggap penting sehingga orang lain tidak dapat mengakses data tersebut. Ada beberapa cara untuk menjaga keamanan suatu folder, salah satunya adalah dengan menggunakan password yang berupa teks. Akan tetapi apabila password yang digunakan diketahui user lain maka folder tersebut dapat diakses oleh user tersebut. Oleh karena itu dibutuhkan suatu pendekatan yang dapat menjaga keamanan folder tersebut sehingga tidak dapat diakses oleh orang lain. Pada penelitian ini penulis menggunakan dua lapis pengamanan dengan menerapkan fingerprint recognition dan kriptografi. Sistem keamanan folder menggunakan fingerprint recognition dan kriptografi sehingga dapat memberikan keamanan yang lebih spesifik dikarenakan hanya bisa diakses oleh user tersebut. User lain tidak dapat mengakses data yang berada di dalam folder tersebut. Fingerprint (sidik jari) merupakan pola-pola guratan pada jari manusia yang dapat digunakan sebagai salah satu identitas diri. Sidik jari seseorang merupakan hal yang unik karena sidik jari yang dimiliki seseorang tidak akan sama dengan orang lain bahkan untuk dua orang yang kembar identik. Pada saat ini, sidik jari dapat digunakan untuk pembuktian atas identitas seseorang. Kriptografi adalah ilmu mengenai teknik matematis yang digunakan untuk menyelesaikan persoalan keamanan berupa privasi

2 dan otentifikasi. Kriptografi digunakan untuk menjaga kerahasiaan data dari orang lain Ada beberapa penelitian sebelumnya mengenai cara mengamankan folder yaitu seperti yang dilakukan (Madaharsa, Bernardino. 2011) yang didapatkan hasil berupa folder yang dapat dikunci dan hanya dapat diakses oleh orang yang mengetahui key yang digunakan akan tetapi apabila key tersebut diketahui orang lain maka data akan dapat diakses oleh orang lain. Penelitian selanjutnya yaitu Penerapan Face Recognition pada Keamanan Folder (Febrina, H. 2014) yang didapatkan hasil berupa folder tersebut dapat dikunci di windows akan tetapi masih dapat diakses melalui Ubuntu dan mac. Selain penelitian itu, ada penelitian lain yaitu Untuk itu penulis melakukan penilitian ini dengan menggabungkan fingerprint recognition dan kriptografi sehingga didapatkan suatu aplikasi yang dapat mengamankan folder tersebut dengan baik di windows, Ubuntu maupun di operating system lainnya. Pada penilitian ini, penulis menggunakan Euclidean distance sebagai fingerprint recognition dan Data Encryption Standard (DES) sebagai kriptografi dari folder yang akan diamankan. Euclidean distance merupakan metode untuk mengukur kesamaan citra dengan memperkirakan jarak antara jarak antara citra yang diinput dengan citra yang ada di database. Setelah mengetahui jarak Euclidean distance citra yang terdekat, maka dapat dikatakan bahwa citra tersebut cocok (match). Euclidean distance digunakan untuk menentukan tingkat kesamaan atau ketidaksamaan dua fitur. Dengan menggunakan metode Euclidean distance kecocokan citra ini akan lebih efisien, cepat dan tepat bila penentuan ciri dari obyek masukan (input) yang sesuai. Metode ini juga dapat sesuai dengan citra yang berwarna, dimana masing-masing warna dikodekan sebagai integer. Data Encryption Standard (DES) merupakan algoritma enkripsi yang dikembangkan oleh NIST (National Institute of Standards and Technology) sebagai standar pengolahan informasi Federal AS. Secara umum, Data Encryption Standard (DES) terbagi menjadi tiga kelompok, yaitu pemrosesan kunci, enkripsi data 64 bit dan dekripsi data 64 bit, dimana satu kelompok saling berinteraksi satu dengan yang lainnya.data dienkripsi dalam blok-blok 64 bit dengan menggunakan kunci 56 bit, DES mentransformasikan input 64 bit dalam beberapa tahap enkripsi ke dalam output 64 bit. Dengan demikian, DES termasuk block cipher dengan tahapan pemakaian kunci yang sama untuk dekripsinya.

3 1.2 Rumusan Masalah Keamanan folder merupakan suatu hal yang penting agar pihak yang tidak bertanggung jawab tidak dapat mengakses data tersebut. Ada beberapa cara untuk mengamankan sebuah folder dari orang lain, salah satunya adalah dengan menggunakan password yang berupa teks. Akan tetapi apabila password yang digunakan diketahui orang lain maka folder tersebut dapat diakses oleh orang tersebut. Oleh karena itu dibutuhkan suatu pendekatan yang dapat meningkatkan keamanan folder supaya tidak dapat diakses oleh pihak lain. 1.3 Batasan Masalah Untuk memfokuskan pembahasan dan agar lebih terarah maka dibuat batasan masalah, yang meliputi : a. Data sidik jari yang akan digunakan diambil dari beberapa sampel random. b. Data sidik jari diambil menggunakan fingerprint scanner. c. Sidik jari yang akan diuji berekstensi.bmp. d. Aplikasi hanya digunakan untuk mengamankan folder 1.4 Tujuan Adapun tujuan dari penelitian ini adalah untuk meningkatkan keamanan folder sehingga tidak dapat diakses oleh orang lain. 1.5 Manfaat Penelitian Adapun manfaat penelitian ini adalah sebagai berikut: a. Dihasilkan suatu aplikasi yang dapat menjaga keamanan folder sehingga tidak dapat diakses oleh pihak lain. b. Dihasilkan suatu aplikasi yang dapat mengenali sidik jari seseorang. c. Dapat dijadikan bahan referensi mengenai Euclidean distance pada penelitian selanjutnya. d. Dapat dijadikan bahan referensi mengenai Data Encryption Standard (DES) pada penelitian selanjutnya.

4 1.6 Metodologi Penelitian Metodologi penelitian yang digunakan pada penelitian ini adalah : a. Studi Literatur Pada tahap ini dilakukan pengumpulan bahan referensi yang berkaitan dengan algoritma Euclidean distance dari buku, artikel, paper, jurnal, makalah dan sumber lainnya. Juga mengumpulkan bahan referensi mengenai Data Encryption Standard (DES) dari buku, artikel, paper, jurnal, makalah dan sumber lainnya. b. Analisis Pada tahap ini dilakukan analisis terhadap hasil studi literatur untuk mendapatkan pemahaman mengenai algoritma Euclidean distance pada pengenalan sidik jari. Selain itu dilakukan juga analisis mengenai keamanan folder menggunakan Data Encryption Standard (DES). c. Perancangan Pada tahap ini dilakukan perancangan perangkat lunak yang dibangun, seperti perancangan proses dan antarmuka. d. Implementasi Pada tahap ini dilakukan pengkodean perangkat lunak sesuai dengan spesifikasi yang ditentukan. e. Pengujian Pada tahap ini dilakukan pengujian terhadap perangkat lunak yang dibangun, dan apakah sudah sesuai dengan harapan penulis. f. Penyusunan Laporan Pada tahap ini dilakukan penulisan dokumentasi hasil analisis algoritma Euclidean distance pada pengenalan sidik jari dan pengamanan folder menggunakan Data Encryption Standard.

5 1.7. Sistematika Penulisan Sistematika penulisan dari skripsi ini terdiri dari lima bagian utama sebagai berikut: BAB 1 : PENDAHULUAN Bab ini berisi latar belakang, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metodologi penelitian dan sistematika penulisan. BAB 2: LANDASAN TEORI Bab ini akan membahas teori-teori yang berhubungan dengan pokok pembahasan dalam penelitian ini.pada bab ini akan dijelaskan mengenai landasan teori tentang citra digital, Euclidean distance pada pengenalan sidik jari, kriptografi mengenai Data Encryption Standard (DES) serta penelitian terdahulu. BAB 3: ANALISIS DAN PERANCANGAN Bab ini akan membahas pengenalan sidik jari menggunakan algoritma GRAPH Matching, pengamanan folder menggunakan Data Encyrption Standard (DES), flowchart sistem serta perancangan antar muka aplikasi. BAB 4 : IMPLEMENTASI DAN PENGUJIAN Bab ini berisi pembahasan tentang implementasi dari analisis dan perancangan sistem dan pengujian terhadap sistem yang dibangun. BAB 5 : KESIMPULAN DAN SARAN Bab ini berisi kesimpulan dari keseluruhan uraian bab-bab sebelumnya dan saransaran yang diajukan untuk pengembangan selanjutnya