dokumen-dokumen yang mirip
BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

ANALISA DAN PERANCANGAN SISTEM

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di


BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN. berkembang dengan sangat baik, telah membantu kehidupan umat manusia.

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

Pengantar Kriptografi

BAB I PENDAHULUAN 1.1. Latar Belakang

Penerapan Matriks dalam Kriptografi Hill Cipher

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB 1 PENDAHULUAN.

BAB 1 PENDAHULUAN Latar Belakang

Pengembangan Algoritma Caesar Cipher Dengan Teknik Kriptografi Untuk Keamanan Data

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I. PENDAHULUAN A. Latar Belakang

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh

BAB I PENDAHULUAN Latar Belakang

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

BAB I PENDAHULUAN. 1.1 Latar Belakang

Pengenalan Kriptografi

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN. komputer seperti, personal computer, laptop, netbook, dan smartphone, data yang

1.1 LATAR BELAKANG MASALAH

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

1.1 Latar Belakang BAB I PENDAHULUAN

BAB 1 PENDAHULUAN Latar belakang

BAB I PENDAHULUAN. tak terpisahkan dari aktifitas manusia. Komputer mempunyai peran penting pada

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah

BAB I PENDAHULUAN.

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

BAB I PENDAHULUAN. 1.1 Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. komunikasi yang sangat cepat maka, pada saat ini ada istilah Smartphone yang

BAB I PENDAHULUAN. Keamanan data elektronik menjadi hal yang sangat penting di

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

BAB III ANALISA SISTEM

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1. aa

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga

7

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB I PENDAHULUAN. dengan teknik dan teori sintesis gambar (image) komputer. Komputer

BAB I PENDAHULUAN Latar Belakang

Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III METODOLOGI PENELITIAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

Aplikasi Teori Bilangan dalam Algoritma Kriptografi

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

Transkripsi:

BAB 1. PENDAHULUAN 1.1. Latar Belakang Kemajuan dan perkembangan teknologi informasi saat ini sangatlah pesat dan berpengaruh terhadap hampir semua kehidupan manusia, salah satunya adalah teknologi jaringan komputer. Perkembangan teknologi jaringan komputer menyebabkan terkaitnya satu komputer dengan komputer yang lainnya. Hal ini bukan hanya membuka banyak peluang dalam pengembangan aplikasi komputer tetapi juga membuat peluang adanya ancaman terhadap pengubahan dan pencurian data. Sebuah aplikasi yang melintasi jaringan publik seperti internet diasumsikan dapat diakses oleh siapapun termasuk orang-orang atau pihak-pihak yang memang berniat untuk mencuri atau mengubah data. Oleh karena itu, untuk melindungi data terhadap akses, pengubahan dan penghalangan yang dilakukan oleh yang tidak berwenang, piranti keamanan data yang melintas di jaringan komputer harus disediakan. Ada beberapa cara dan teknik tertentu yang dapat digunakan untuk menjaga keamanan data yang bersifat rahasia, salah satunya adalah dengan menggunakan teknik kriptografi, yaitu dengan menyamarkan pesan/data teks menjadi bentuk pesan sandi melalui proses enkripsi dan untuk memperoleh kembali informasi pesan data yang asli, dilakukan proses dekripsi. Seni kriptografi sudah ada sejak zaman kuno, hal ini dibuktikan dengan ditemukannya penulisan rahasia tertua pada peradaban Mesir kuno yakni tahun 3000-an SM, dimana pada masa itu bangsa mesir menggunakan ukiran rahasia yang disebut dengan hieroglyphics untuk menyampaikan pesan kepada orangorang yang berhak. Bukti lain menyebutkan bahwa pada awal tahun 400 SM bangsa Spartan di Yunani memanfaatkan kriptografi dibidang militer dengan menggunakan alat yang disebut scytale, yakni pita panjang berbentuk daun papyrus yang dibaca dengan cara digulungkan ke sebatang silinder. Sedangkan peradaban China dan Jepang menemukan kriptografi pada abad 15 M. Sementara pada tahun 50 SM Julio Caesar, penguasa Romawi pada masa itu menerapkan teknik menyembunyikan pesan yang kemudian dikenal dengan teknik Ceisar Cipher. 1-1

Caesar chiper merupakan salah satu algoritma kriptografi dan merupakan algoritma chiper tertua serta salah satu jenis chipersubstitusi yang membentuk chiper dengan cara melakukan pergeseran terhadap semua karakter pada plainteks dengan nilai pergeseran yang sama. Teknik Caesar Cipher ini mempunyai kelemahan, yaitu kita bisa memperoleh pesan asli dengan memanfaatkan metode Bruce Force dan presentasi frekuensi huruf yang paling sering muncul dalam suatu kalimat. Oleh karena itu diperlukan pengembangan dan terobosan baru sehingga kelemahan tersebut bisa ditutupi dan keamanan data lebih terjaga. Maka dari itu penulis mencoba untuk mengkombinasikan teknik Caesar Cipher dengan Affine Cipher untuk meningkatkan keamanan data/pesan. Affine Cipher adalah perluasan dari metode Caesar cipher, yang mengalikan pesan asli (plainteks) dengan sebuah nilai integer dan menambahkannya dengan sebuah pergeseran (dalam integer) dinyatakan dengan fungsi kongkruen. Dengan kombinasi dua metode kriptografi ini diharapkan akan menambah tingkat keamanan data dari pencurian dan pengubahan data oleh pihak yang tidak berwenang. Berdasarkan latar belakang yang telah diuraikan diatas, maka laporan tugas akhir ini penulis beri judul Pengembangan Algoritma Caesar Cipher Dengan Teknik Kriptografi Untuk Keamanan Data. 1.2. Rumusan Permasalahan Berangkat dari kenyataan bahwa pentingnya keamanan suatu data dari tindakan pencurian ataupun pengubahan dari pihak-pihak yang tidak berwenang serta dibutuhkannya sebuah cara ataupun aplikasi yang bisa melindungi data-data penting dan bersifat rahasia, maka secara garis besar permasalahan yang akan diselesaikan pada penelitian tugas akhir ini adalah sebagai berikut : 1. Bagaimana merancang sebuah perangkat lunak untuk mengenkripsi data teks menggunakan kombinasi teknik Caesar Cipher dan Affine Cipher? 2. Bagaimana mengembalikan kembali (dekripsi) pesan / data yang telah dienkripsi? 3. Bahasa pemograman apa yang akan digunakan dalam membangun aplikasi/perangkat lunak tersebut? 1-2

1.3. Tujuan Dan Manfaat Penelitian 1.3.1 Tujuan Penelitian Tujuan yang ingin dicapai pada penelitian ini adalah: 1. Membuat sebuah program aplikasi pesan rahasia dengan metode kriptografi algoritma Caesar cipher substitusi dikombinasikan dengan metode kriptografi affine cipher. 2. Dapat meningkatkan keamanan data informasi yang bersifat penting dan rahasia. 1.3.2 Manfaat Penelitian Manfaat yang ingin dicapai pada penelitian ini adalah: 1. Dapat digunakan sebagai alternatif pilihan dalam pengamanan pengiriman data teks yang bersifat penting dan rahasia. 2. Memberikan sumbangan ilmiah bagi perkembangan teknologi terutama dalam keamanan data. 1.4. Ruang Lingkup & Batasan Penelitian Beberapa batasan dan lingkup permasalahan dalam penelitian ini adalah: 1. Dalam pembuatan aplikasi ini penulis hanya membahas mengenai penyandian pesan dengan metode substitusi kombinasi ceisar cipher dan affine cipher. 2. File yang disandikan hanya berupa kode ASCII sebanyak 256 kode dan hanya satu paragraf. 3. Bagaimana proses enkripsi dan dekripsi dari pesan yang bersifat rahasia dengan menggunakan metode algoritma caesar cipher subtitusi kombinasi sandi affine cipher. 4. Aplikasi pengamanan pesan rahasia ini menggunakan Bahasa Pemrograman Java Netbeans. 5. Tidak membahas Mengenai Kriptografi secara detail. 1-3

1.5. Metodologi Penelitian Metode yang digunakan dalam pengumpulan data dan penulisan laporan adalah sebagai berikut : 1. Metode Penelitian Metode penelitian yang digunakan adalah metode deskripsi yaitu metode yang digunakan untuk mendeskripsikan, menginteprestasikan suatu fenomena berdasarkan fakta yang berkembang 2. Metode Pengumpulan Data Dalam penelitian ini metode yang dilakukan untuk mengumpulkan data adalah : o Studi Pustaka Yaitu Membaca, mempelajari, dan mengumpulkan data yang berhubungan dengan penelitian ini, seperti buku, jurnal dan internet. o Studi Literatur Metode literature digunakan dengan melihat penelitian yang sudah ada. Melalui studi literature peneliti dapat terhindar dari melakukan penelitian yang bersifat plagiat. 3. Metode Perancangan Sistem Dalam perancangan system ini metode yang digunakan adalah metode waterfall, dengan tahapan sebagai berikut : Gambar 1.1 Ilustrasi model Waterfall (Rosa A.S,M. Shalahuddin,2011). 1-4

o Requirement (Analisa Kebutuhan) Tahap ini merupakan analisa terhadap kebutuhan sistem, tujuan pembuatan sistem, mengidentifikasi dan mengevaluasi permasalahpermasalahan, kesempatan-kesempatan, hambatan-hambatan yang kemungkinan terjadi serta pengumpulan data yang diperlukan melalui sebuah penelitian ataupun survey serta studi literature untuk mendapatkan informasi sebanyak-banyaknya yang dibutuhkan mengenai sistem yang akan dibangun. o Design System (design sistem) Tahap ini merupakan persiapan rancang bangun implementasi yang menggambarkan bagaimana suatu sistem dibentuk yang berupa penggambaran, perencanaan dan pembuatan sketsa atau pengaturan dari beberapa elemen yang terpisah kedalam satu kesatuan yang utuh dan berfungsi, menyangkut di dalamnya konfigurasi komponen perangkat lunak dan perangkat keras dari suatu sistem. o Coding (Penulisan Program atau Pengkodean) Coding merupakan penerjemahan design dalam bahasa yang bisa dikenali oleh komputer. Tahapan ini merupakan tahapan secara nyata dalam mengerjakan suatu sistem. Dalam artian penggunaan komputer akan dimaksimalkan dalam tahapan ini. Setelah pengkodean selesai maka akan dilakukan testing terhadap sistem yang telah dibuat. Tujuan testing adalah menemukan kesalahan-kesalahan terhadap sistem yang sedang dibangun dan kemudian bisa diperbaiki. o Testing (Pengujian Program) Pengujian ini akan menguji sistem secara keseluruhan apakah aplikasi yang dibuat telah dapat berjalan dengan benar dan sesuai dengan tujuan yang akan dicapai. o Operation and Maintenance (implementasi program dan pemeliharaan) Tahap implementasi adalah tahap dimana semua elemen dan aktivitas sistem disatukan dengan menyiapkan fasilitas fisik seperti komputer dan paripheralnya dan juga user untuk melakukan simulasi. Sedangkan pemeliharaan sistem dilakukan untuk memperbaiki kesalahan atau 1-5

kelemahan yang tidak terdeteksi sebelumnya pada saat pengujian. Selain itu, pemeliharaan sistem diperlukan untuk membuat sistem up to date dan meningkatkan kemampuan sistem. 1.6. Sistematika Penulisan Laporan hasil penelitian ini disusun menurut sistematika sebagai berikut: 1.6.1 Pendahuluan Membahas Latar Belakang Masalah, Identifikasi Masalah, Batasan Masalah, Tujuan Penelitian, Metodelogi Penelitian serta Sistematika Penulisan. 1.6.2 Landasan Teori Memaparkan teori-teori yang didapat dari sumber-sumber yang relevan untuk digunakan sebagai panduan dalam penelitian serta penyusunan Skripsi. 1.6.3 Analisis Sistem Menjelaskan tentang gambaran sistem serta deskripsi dari hasil analisis sistem yang akan dijadikan sebagai petunjuk untuk perancangan pada tahapan berikutnya. 1.6.4 Perancangan Sistem Berisi tentang Perancangan Sistem dengan UML, Perancangan Data, Perancangan Arsitektural, Perancangan Prosedural dan Perancangan Antarmuka. 1.6.5 Implementasi Dan Testing Menjelaskan mengenai kebutuhan hardware, software serta mengenai arsitektur dan analisis biaya. 1.6.6 Penutup Mengemukakan kesimpulan yang diambil dari hasil penelitian dan penulisan Skripsi ini, serta saran-saran untuk pengembangan selanjutnya, agar dapat dilakukan perbaikan-perbaikan di masa yang akan datang. 1-6