BAB I PENDAHULUAN. 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB III METODE PENELITIAN

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki

BAB I PENDAHULUAN. orang lain, karena dengan adanya informasi yang penting mereka dapat mengolah

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB I PENDAHULUAN Latar Belakang

tidak boleh bocor ke publik atau segelintir orang yang tidak berkepentingan Pengirim informasi harus merahasiakan pesannya agar tidak mudah diketahui

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN 1.1 Latar Belakang

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

BAB Kriptografi

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Kombinasi Algoritma OTP Cipher dan Algoritma BBS dalam Pengamanan File

SKRIPSI BILQIS

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

Add your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. yang beragam dan salah satu diantaranya adalah media SMS ( Short Message

Disusun oleh: Ir. Rinaldi Munir, M.T.

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

BAB 2 LANDASAN TEORI

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

Pengenalan Kriptografi

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography

BAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB I PENDAHULUAN. 1.1 Latar Belakang

Algoritma Kriptografi Modern (Bagian 2)

BAB IV HASIL DAN UJI COBA

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Perancangan Algoritma Kriptografi Stream Cipher dengan Chaos

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN 1.1 Latar Belakang

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PEMODELAN BILANGAN ACAK DAN PEMBANGKITANNYA. Pemodelan & Simulasi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

1BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 2 TINJAUAN PUSTAKA

PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 TINJAUAN PUSTAKA

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN 1.1. Latar Belakang

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

Pembangkitan Bilangan Acak Dengan Metode Lantai Dan Modulus Bertingkat

BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 3 METODOLOGI PENELITIAN

BAB I PENDAHULUAN 1.1 Latar Belakang

Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos

BAB IV HASIL DAN PEMBAHASAN

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

General Discussion. Bab 4

BAB III ANALISA DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB I PENDAHULUAN. yang beragam dan salah satu di antaranya adalah media SMS (Short Message

BAB III METODOLOGI PENELITIAN

BAB I PENDAHULUAN 1.1 Latar Belakang

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Seiring perkembang zaman, kegiatan menyimpan data dan informasi dalam bentuk digital memiliki banyak resiko. Diantaranya terdapat resiko masalah keamanan yang merupakan salah satu aspek terpenting dalam sistem. Namun hal ini sering kurang mendapat perhatian dari para perancang dan pengelola sistem informasi. Bahkan pada prioritasnya keamanan sering berada pada urutan setelah tampilan [1]. Pada informasi yang sensitif pada golongan tertentu, sangat fatal bila diketahui oleh pihak yang tak seharusnya mengetahuinya, maka dalam proses penyampaian dan penyimpanannya diperlukan aspek kerahasiaan. Pada 24 November 2014 lalu, terjadi peretasan (hacking) terhadap Sony Pictures Entertainment. Data dan informasi yang dicuri oleh pelaku merupakan data sensitif dan rahasia, diantaranya informasi pribadi karyawan Sony Pictures beserta keluarganya, informasi gaji para eksekutif perusahaan, hasil salinan dari film-film Sony yang belum diluncurkan, dan informasi lainnya. Pelaku menyebut dirinya sebagai "Guardians of Peace" atau "GOP" dan menuntut pembatalan rilisnya film The Interview dengan plot cerita rencana pembunuhan presiden Korea Utara, Kim Jong-un. Para peretas mengklaim telah mengambil data setidaknya lebih dari 100 Terabyte, dan setelah dilakukan penelusuran ternyata terdapat bukti bahwa bocornya dokumen-dokumen sensitif pada Sony Pictures adalah jaringan kerja (network) tidak dilakukan enkripsi secara internal atau password-protected [2]. Dalam fakta ini dapat diambil pelajaran bahwa untuk sekelas perusahaan multi-nasional sangat diperlukan keamanan informasi yang kuat, tidak hanya perusahaan besar saja yang memerlukan aspek keamanan informasi, tapi juga semua jenis organisasai yang menyangkut kepentingan masyarakat luas, bahkan tiap individu itu sendiri. 1

2 Pengguna teknologi informasi di Indonesia, utamanya pemerintahan harus memprioritaskan peningkatan keamanan data dan informasi. Saat ini telah terjadi tindak kejahatan pencurian informasi dan penyadapan yang dilakukan oleh oknum negara-negara lain, sehingga dapat merugikan dan mengganggu kedaulatan negara yang menjadi korban, termasuk didalamnya Indonesia. Hal itu akan menimbulkan masalah yang serius dan apabila lambat ditangani akan berakibat sangat buruk. Maka dari itu aspek keamanan sangat diperlukan untuk dijadikan prioritas utama. Untuk mengurangi tindak kejahatan yang terkait dengan keamanan data, maka kriptografi bisa dijadikan solusi yang tepat. Kriptografi dapat juga digabungkan dengan cabang ilmu lainnya seperti matematika, sebagai contoh adalah algoritma BBS (Blum Blum Shub). Teknik BBS (Blum Blum Shub) menghasilkan kemunculan angka secara acak yang merupakan syarat penting untuk memperbaiki dan meningkatkan kekuatan dalam kriptografi, karena pembangkit bilangan acak semu tidak dapat diprediksi oleh lawan cocok untuk kriptografi [3]. Penelitian memakai teknik BBS (Blum Blum Shub) sebagai pembangkit kunci lalu akan diterapkan pada algoritma One Time Pad yang divariasi pada pesan bertipe teks. Alasan menggunakan One Time Pad adalah sebuah algoritma cipher yang memiliki persyaratan sebagai unbreakable cipher yang mewajibkan kunci harus dipilih secara acak, dan panjang kunci harus sama dengan plainteks yang akan dienkripsikan. Oleh karena itu diperlukan algoritma pembangkit kunci agar memudahkan penggunanya dalam mengingat kunci. Alasan teknik BBS sebagai pembangkit kunci pada algoritma OTP, karena BBS merupakan CSPRNG (Cryptographically Secure Pseudorandom Generator) yang tahan terhadap serangan yang serius dan teruji lolos pada uji keacakan statistik. Sedangkan penelitian berfokus pada pesan bertipe teks, karena penggunaan informasi berjenis teks sangat penting dimasyarakat dalam melakukan komunikasi, hal tersebut terlihat pada kegaiatan sehari-hari seperti berkirim surat konvensional, e-mail, dan SMS (Short Message Service). Untuk cipherteks yang dihasilkan adalah berupa bilangan hexadecimal yang lebih cocok diterapkan

3 daripada bilangan yang lainnya sehingga dari penelitian ini aspek keamanan pada kerahasiaan pesan dapat terpenuhi. Dari latar belakang yang telah ada, penelitian menggabungkan teknik BBS dengan OTP, sehingga penelitian dibuatlah judul IMPLEMENTASI PENGAMANAN PESAN BERTIPE TEKS MENGGUNAKAN ALGORITMA ONE TIME PAD DENGAN PEMBANGKIT KUNCI BLUM BLUM SHUB YANG TELAH DIVARIASI sebagai judul untuk menyusun laporan Tugas Akhir guna menyelesaikan Program Strata 1 di Universitas Dian Nuswantoro Semarang. 1.2 Rumusan Masalah Dari latar belakang di atas, dapat merumuskan permasalahan pada penelitian yaitu : 1. Bagaimana cara meningkatkan aspek keamanan pesan yaitu kerahasiaan pada pesan bertipe teks? 2. Bagaimana cara mengatasi kelemahan teknik algoritma kriptografi yaitu OTP (One Time Pad) pada bagian kunci yang harus sepanjang plainteks dan sulit dalam proses penyimpanan dan mengingatnya dengan menggunakan pembangkit kunci BBS (Blum Blum Shub). 1.3 Batasan Masalah Untuk menghindari penyimpangan dari penelitian serta keterbatasan pengetahuan, maka dibuat ruang lingkup dan batasan masalah yaitu : a. Variasi kunci menggunakan iterasi, wrapping, atau kombinasi keduanya. b. Hasil enkripsi yang dihasilkan program adalah hexadesimal. c. Program hanya dapat mengenkripsi dan mendekripsi teks. d. Program hanya memberikan aspek kerahasiaan (confidentiality).

4 e. Program hanya berjalan pada lingkungan sistem operasi Windows. 1.4 Tujuan Penelitian Berdasarkan rumusan masalah di atas, maka tujuan dari laporan tugas akhir yang dibuat, yaitu :. 1. Meningkatkan aspek keamanan pesan berjenis teks dengan algoritma kriptografi One Time Pad (OTP) yang memiliki persyaratan sebagai unbreakable cipher. 2. Menggunakan teknik pembangkitan kunci acak BBS (Blum Blum Shub) yang dapat memudahkan sebagai pembangkitan dan mengingat kunci pada algoritma OTP. 1.5 Manfaat Penelitian Ada manfaat yang didapat bagi penulis dan pihak lain dari laporan tugas akhir ini antara lain : 1. Bagi Penulis Menambah wawasan mengenai kriptografi dan cara mengimplemantasi. Selain itu penulis dapat menggunakan metode kriptografi dengan metode lain untuk pengembangan. 2. Bagi Pengguna Lain Meningkatkan keamanan data dalam pengiriman pesan, sehingga mengurangi ancaman pencurian informasi dan serangan, serta mempermudah mengingat panjang kunci dalam proses enkripsi dan dekripsi. Selain itu juga mempermudah dalam menerapkan dan menggunakan teknik kriptografi karena penerapannya yang sederhana.

5 3. Bagi Universitas Menambah koleksi jumlah penelitian yang berkaitan dengan ilmu pengetahuan dan teknologi. Dan diharapkan dapat meningkatkan minat mahasiswa dalam melakukan penelitian.

6