BAB I PENDAHULUAN 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB 1 PENDAHULUAN Latar belakang

BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

Bab 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

1BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat

1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

BAB I PENDAHULUAN. 1.1 Latar Belakang

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB I PENDAHULUAN. mesin ATM, transaksi di bank, transaksi dengan kartu kredit, percakapan melalui. tidak bisa memisahkannya dengan kriptografi.

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. khususnya komunikasi pesan teks lewat chatting banyak hal yang harus

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah

BAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. dalam kehidupan manusia. Kemajuan teknologi dengan kehidupan manusia seakan-akan tidak

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

Kriptografi. A. Kriptografi. B. Enkripsi

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB I PENDAHULUAN. orang lain, karena dengan adanya informasi yang penting mereka dapat mengolah

BAB I PENDAHULUAN. organisasi atau perusahaannya. Saat ini, keamanan terhadap data yang

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. saja. Mudahnya informasi sangatlah memberi pengaruh cukup besar dalam bidang

ALGORITMA LOGICAL CIPHER

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang


BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. komputer seperti, personal computer, laptop, netbook, dan smartphone, data yang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling tukar menukar informasi atau data sudah semakin mudah dilakukan melalui teknologi internet tersebut. Dalam hal tukar menukar informasi atau data tersebut hal yang penting adalah untuk terjaminnya keamanan dari pesan, data, ataupun informasi dalam proses pertukaran data, sehingga menjadi salah satu pendorong munculnya teknologi kriptografi. Kriptografi berbasis pada algoritma pengkodean data informasi yang mendukung kebutuhan dari dua aspek keamanan informasi, yaitu kerahasiaan data informasi dan keaslian dari informasi tersebut. Kriptografi merupakan teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Kriptografi menggunakan berbagai macam teknik dalam upaya untuk mengamankan data. Pengiriman data dan penyimpanan data melalui media elektronik memerlukan suatu proses yang dapat menjamin keamanan dan keutuhan dari data yang dikirimkan tersebut. Data tersebut harus tetap rahasia selama pengiriman dan harus tetap utuh pada saat penerimaan di tujuan. Dalam kriptografi terdapat dua konsep utama yakni enkripsi dan dekripsi. Enkripsi adalah proses dimana informasi/data yang hendak dikirim diubah menjadi bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan menggunakan algoritma tertentu. Dekripsi adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk tersamar tersebut menjadi informasi awal.

Enkripsi dilakukan pada saat pengiriman dengan cara mengubah data asli menjadi data rahasia, sedangkan dekripsi dilakukan pada saat penerimaan dengan cara mengubah data rahasia menjadi data asli. Jadi data yang dikirimkan selama proses pengiriman adalah data rahasia, sehingga data asli tidak dapat diketahui oleh pihak yang tidak berkepentingan. Data asli hanya dapat diketahui oleh penerima dengan menggunakan kunci rahasia. Disini enkripsi dapat diartikan sebagai kode atau cipher. Sebuah sistem pengkodean menggunakan suatu tabel atau kamus yang telah didefinisikan untuk kata dari informasi atau yang merupakan bagian dari pesan, data, atau informasi yang di kirim. Sebuah cipher menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari suatu pesan asli (plaintext) menjadi kriptogram yang tidak di mengerti. Karena sistem cipher merupakan suatu sistem yang telah siap untuk di otomasi, maka teknik ini digunakan dalam sistem keamanan jaringan komputer. Untuk itu diperlukan suatu teknik kriptografi untuk menangani persoalan ini. Salah satu algoritma yang dipakai adalah Message Digest 5 (MD5). Message Digest 5 adalah fungsi hash kriptografi yang banyak digunakan sebagai alat untuk menjamin atau memberi garansi bahwa pesan yang dikirim akan sama dengan yang diterima dengan cara membandingkan kedua pesan tersebut. Dari beberapa hal diatas maka pada tugas akhir ini akan dibangun sebuah perancangan aplikasi kriptografi menggunakan metode Message Digest 5 (MD5). 1.2 Ruang Lingkup Rancangan program aplikasi kriptografi dengan menggunakan metode Message Digest 5 (MD5) ini dipilih karena atas dasar pertimbangan kelebihan dan kekurangan dari pada metode MD5 tersebut, dimana kelebihannya MD5 adalah sebagai berikut: Rancangan program aplikasi kriptografi dengan menggunakan metode Message Digest 5 (MD5) ini dipilih karena atas dasar pertimbangan kelebihan dan kekurangan dari pada metode MD5 tersebut, dimana kelebihannya MD5 adalah sebagai berikut:

a. Sulit untuk dipecahkan walaupun dengan serangan brute force sekalipun.. b. Tingkat keamanan MD5 tergolong salah satu yang terbaik. c. Tidak bisa diubah kembali menjadi data asli (irreversible). d. Hasil keluaran MD5 selalu 32 karakter. Kekurangan MD 5 adalah sebagai berikut: a. Proses perubahan data asli menjadi MD5 perlu waktu relative lama. b. Memerlukan sumber daya perangkat keras komputer yang cukup besar (semakin besar kemampuan komputer) maka akan semakin cepat kinerjanya. 1.3 Perumusan Masalah Bagaimana membuat program aplikasi algoritma enkripsi Message Digest 5 (MD5) dan menghitung kecepatan enkripsi dengan menggunakan bahasa pemrograman Microsoft Visual C++ 2005. 1.4 Batasan Masalah Dalam rancangan ini terdapat beberapa batasan masalah yaitu: 1. Rancangan program aplikasi ini dibuat untuk mengamankan pesan, tapi rancangan dari program ini tidak dibandingkan dengan program sejenis sebelumnya yang telah dibuat sehingga tidak diketahui program ini lebih baik atau tidak dari program sejenis sebelumnya. 2. Rancangan algoritma kriptografi ini hanya dapat mengenkripsi data yang berupa teks atau tulisan atau file teks (*.txt), bukan suara maupun gambar. 3. Rancangan algoritma kriptografi ini juga dapat menghitung kecepatan proses enkripsi. 4. Rancangan untuk program aplikasi kriptografi ini menggunakan bahasa pemrograman Microsoft Visual C++ 2005. 1.5 Tujuan Perancangan Perancangan kriptografi dengan menggunakan algoritma Message Digest 5 (MD5) ini memiliki tujuan untuk meningkatkan dan menguji keamanan data.

Algoritma MD5 memiliki ketahanan terhadap semua jenis serangan yang diketahui. Disamping itu kesederhanaan rancangan, kekompakan kode dan kecepatan pada berbagai platform dimiliki oleh algoritma MD5 ini. Selain itu MD5 merupakan salah satu solusi untuk menangani persoalan kerahasiaan, autentikasi, keutuhan dan non-repudiation (tak terbantahkan) dalam mengirim atau menerima pesan, data atau informasi pada jaringan. Pada perancangan aplikasi ini, penggunaan kriptografi dengan metode Message Digest 5 (MD5) ini bertujuan yaitu menitik beratkan pada segi autentikasi data. 1.6 Metode Penelitian Perancangan ini menggunakan beberapa metode, dimana metode penelitian yang akan dilakukan adalah sebagai berikut: Literatur Definisi Persyaratan Analisis Implementasi Pengujian Data 1.7 Sistematika Penulisan Bab I. Pendahuluan Berisi tentang latar belakang, ruang lingkup, batasan masaiah, tujuan perancangan, metode perancangan dan sistematika penulisan. Bab II. Landasan Teori Berisi tentang teori-teori yang digunakan sebagai kerangka berfikir dan menjadi landasan bagi penulis dalam membuat perancangan aplikasi kriptografi menggunakan metode Message Digest 5 (MD5) ini. Yaitu antara lain adalah Rekayasa Perangkat Lunak, Aplikasi GUI (Graphical User Interface). Bab III. Analisa dan Perancangan

Diuraikan tentang pengujian sistem dan pembuatan perancangan aplikasi kriptografi dengan menggunakan metode Message Digest 5 (MD5) Bab IV. Implementasi dan Pengujian Dalam bab ini diuraikan tentang pengujian aplikasi yang penulis buat. Apakah aplikasi tersebut sudah berjalan dengan baik Bab V. Penutup Bab ini membahas mengenai kesimpulan serta saran yang merupakan uraian-uraian yang diambil dari bab sebelumnya. Hal-hal yang tidak tercantum dalam bab-bab diatas yang masih dalam pokok bahasan dapat dilihat pada lembar lampiran.