BAB I PENDAHULUAN. 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN Latar Belakang

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB I PENDAHULUAN. Universitas Sumatera Utara

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

BAB I PENDAHULUAN. 1.1 Latar Belakang

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

Bab 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

BAB I PENDAHULUAN. Universitas Sumatera Utara

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.

Kriptografi Kunci Rahasia & Kunci Publik

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Keamanan Sistem Informasi. Girindro Pringgo Digdo

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

BAB I PENDAHULUAN. 1.1 Latar Belakang

Kriptografi Modern Part -1

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Penerapan Matriks dalam Kriptografi Hill Cipher

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

BAB I PENDAHULUAN. berkembang dengan sangat baik, telah membantu kehidupan umat manusia.

Aplikasi Teori Bilangan dalam Algoritma Kriptografi

BAB I PENDAHULUAN 1.1 Latar Belakang

KEAMANAN DALAM E-COMMERCE

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ANALISIS DAN PERANCANGAN KEAMANAN INFORMASI PADA ELECTRONIC VOTING MENGGUNAKAN ALGORITMA KRIPTOGRAFI KUNCI PUBLIK SKRIPSI

BAB I PENDAHULUAN 1.1 Latar Belakang

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB Kriptografi

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Telepon selular(ponsel) semakin berkembang dari hari ke hari, tidak hanya

+ Basic Cryptography

Pengantar E-Business dan E-Commerce

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

APLIKASI SECURE e-election DENGAN MEMANFAATKAN FUNGSI KRIPTOGRAFI DAN TEKNOLOGI FINGERPRINT UNTUK MENDUKUNG e-democracy

BAB II. Dasar-Dasar Kemanan Sistem Informasi

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI

Keamanan Sistem Informasi

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

BAB II TINJAUAN PUSTAKA

Algoritma Enkripsi Playfair Cipher

PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI METODA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) SKRIPSI WAY YANTONO SAING

BAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga,

BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

1BAB I PENDAHULUAN 1.1 Latar Belakang

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Transkripsi:

BAB I PENDAHULUAN Bab ini menjelaskan rincian semua hal yang menjadi dasar penulisan skripsi ini mulai dari latar belakang, rumusan masalah, batasan masalah, tujuan, manfaat, metodologi penelitian, dan sistematika penulisan. 1.1 Latar Belakang Voting telah menjadi salah satu metode untuk mengambil keputusan penting manusia. Voting digunakan mulai tingkat masyarakat terkecil yaitu keluarga, sampai dengan sebuah negara (Azhari, 2005). Voting digunakan untuk menghimpun aspirasi dan menemukan jalan keluar yang paling baik untuk menyelesaikan permasalahan. Tetapi proses voting menjadi proses yang sangat susah dan melelahkan ketika pemberi suara harus pergi ke tempat pemungutan suara (Omidi, Amir et al, 2009). Berkembangnya internet sekarang ini, membuat pemungutan suara elektronik (e-voting) dapat menjadi alternatif yang lebih mudah dan murah serta dapat menurunkan tingkat kesalahan dalam proses voting dibandingkan pemungutan suara konvensional. Electronic voting adalah alat untuk memproses pemungutan suara dengan memanfaatkan teknologi informasi (Shalahuddin, 2009). Keamanan sistem sebagai permasalahan mendasar pada system e-voting (BPPT, 2011) : 1. e-voting merupakan sebuah kesatuan sistem yang memiliki kebergantungan tinggi satu sama lain 2. Pemanfaatan TI membuka peluang bagi siapa saja untuk melakukan serangan terhadap sistem voting 3. Sistem e-voting yang berbentuk digital rentan terhadap manipulasi apabila tidak disertai dengan metode pengamanan yang baik

2 Ada 4 (empat) persyaratan agar system e-voting dapat dipercaya oleh masyarakat yaitu secure (aman/terjamin), accurate (akurat), re-countable (dapat dihitung kembali), dan accessible (kemudahan untuk mengakses) (AITP, 2009). Salah satu syarat tersebut yaitu secure terkait dengan keamanan informasi selama pelaksanaan e-voting (Agustina et al, 2009). Oleh karena itu untuk menjamin keamanan informasi, ada 3 aspek yang harus dipenuhi dalam sistem /organisasi apapun yaitu : aspek kerahasiaan (confidentiality), keutuhan data (data integrity), dan ketersediaan (availability). Selain ketiga aspek tersebut, terdapat aspek tambahan yang harus dipenuhi yaitu otentikasi penyedia /penerima informasi (authentication) serta nirpenyangkalan (non repudiation) (Krause et al, 2002). Untuk memenuhi aspek-aspek keamanan informasi pada system e-voting tersebut, penulis menggunakan teknik kriptografi. Kriptografi merupakan salah satu teknik untuk menjamin kerahasiaan informasi yang dikomunikasikan. Informasi ini terlindung karena pesan asli akan diubah menjadi pesan cipher (pesan sandi) dengan menggunakan kunci tertentu sehingga pesan ini tidak dapat diketahui pihak yang tidak berkepentingan (Agustina et al, 2002). Pada awalnya algoritma kriptografi digunakan oleh kaisar Romawi, Julius Caesar yang merupakan bagian dari algoritma klasik. Tetapi algoritma yang disebut dengan Caesar Chiper ini mudah dipecahkan karena jumlah kuncinya sangat sedikit. Kemudian perkembangan kriptografi beroperasi dalam mode bit daripada karakter yang lebih dikenal dengan kriptografi modern. Algoritma modern terdiri dari algoritma simetris dan algoritma asimetris (Umniati, 2002). Algoritma simetris merupakan algoritma yang menggunakan kunci yang sama untuk enkripsi dan dekripsinya. Beberapa jenis algoritma simetris antara lain Data Encryption Standard (DES), Advance Encryption Standard (AES), International Data Encryption Algorithm (IDEA), A5, dan RC4. Sedangkan algoritma asimetris merupakan algoritma yang menggunakan pasangan kunci yang berbeda yaitu kunci publik (untuk enkripsi) dan kunci privat (untuk dekripsi). Contoh algoritma yang menggunakan kunci asimetris adalah algoritma RSA, Digital Signature Algorithm (DSA), ElGamal, dan lain-lain.

3 RSA merupakan algoritma asimetrik mempunyai dua kunci yang berbeda, yaitu kunci publik (untuk enkripsi) dan kunci privat (untuk dekripsi). Kunci-kunci yang ada pada pasangan kunci mempunyai hubungan secara matematis, tetapi tidak dapat dilihat secara komputasi untuk mendeduksi kunci yang satu ke pasangannya. Algoritma ini disebut kunci publik karena kunci enkripsi dapat disebarkan. Semua orang dapat menggunakan kunci publik, tetapi hanya orang yang mempunyai kunci privat yang dapat mendekripsi informasi yang ada (Wicaksono, 2005). 1.2 Rumusan Masalah Berdasarkan latar belakang di atas, maka rumusan masalah dalam penelitian ini adalah sistem e-voting rentan terhadap manipulasi, oleh karenanya diperlukan suatu pendekatan baru untuk meningkatkan keamanan informasi dalam sistem e-voting. 1.3 Batasan Masalah Agar menghasilkan tulisan yang fokus dan pembahasan yang tidak terlalu luas dari pokok permasalahan maka penulis membuat batasan masalah sebagai berikut: 1. Menggunakan kriptografi kunci publik dengan algoritma RSA untuk enkripsi dan dekripsi. 2. e-voting ini hanya ditujukan untuk pemilihan Presiden Mahasiswa Universitas Sumatera Utara. 3. Implementasi sistem ini menggunakan jaringan internet (online). 4. Sistem ini hanya berupa simulasi dimana data yang digunakan di dalamnya tidak menggunan data sebenarnya. 5. Pembangunan sistem dan implementasi algoritma dengan menggunakan bahasa pemograman PHP dan database MySql.

4 1.4 Tujuan Adapun tujuan yang akan dicapai dari penelitian ini adalah: 1. Membuat sistem keamanan yang dapat digunakan untuk pemilihan suara 2. Mengimplementasikan algoritma RSA untuk enkripsi dan dekripsi dalam pembuatan sistem. 1.5 Manfaat Adapun manfaat dari penulisan skripsi ini adalah mengetahui apakah algoritma kriptografi kunci publik dapat digunakan untuk meningkatkan keamanan pertukaran informasi dalam sistem e-voting serta didapatkan aplikasi e-voting yang dapat digunakan baik untuk kepentingan pribadi, umum maupun kepentingan akademis. 1.6 Metodologi Penelitian Dalam penelitian ini, penulis melalukan beberapa metode untuk memperoleh data atau informasi dalam menyelesaikan permasalahan. Metode yang dilakukan tersebut antara lain : 1. Studi literatur Penulis mengumpulkan data atau informasi dengan cara mengumpulkan, mempelajari dan membaca referensi baik dari buku-buku, jurnal, makalah, internet, dan beberapa sumber lainnya. 2. Analisis data Pada tahap ini dilakukan analisis bagaimana menerapkan kriptografi kunci publik pada sistem electronic voting. 3. Perancangan sistem Pada tahap ini penulis akan merancang perangkat lunak yang mengimplementasikan algoritma RSA dengan menggunakan bahasa pemograman PHP.

5 4. Pengujian sistem Tahap terakhir adalah menguji performa dari perangkat lunak yang telah dirancang. 1.7 Sistematika Penulisan Sistematika penulisan skripsi ini dibagi menjadi lima bab yaitu : BAB I Pendahuluan Bab ini berisikan konsep dasar untuk penyusunan skripsi BAB II Landasan Teori Pada bab ini membahas beberapa teori-teori penunjang yang akan mendukung pembahasan pada bab selanjutnya. BAB III Analisis dan Perancangan Perangkat Lunak Pada bab ini membahas mengenai analisis permasalahan dalam pembuatan perangkat lunak serta menjelaskan tentang rancangan struktur program serta merancang interface dari perangkat lunak yang akan dibuat. BAB IV Implementasi dan Testing Perangkat Lunak Pada bab ini membahas implementasi dari perangkat lunak yang akan dibuat. Berisikan gambaran antarmuka dari perangkat lunak yang akan dibuat. Selain itu, juga dilakukan pengujian untuk melihat perangkat lunak yang dibuat berhasil dijalankan atau tidak serta untuk menemukan kesalahan (error).

6 BAB V Kesimpulan dan Saran Bab ini berisikan kesimpulan dari seluruh isi laporan skripsi.