BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

dokumen-dokumen yang mirip
(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

Bab 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB 1 PENDAHULUAN Latar belakang

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN 1.1 Latar Belakang


BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya

BAB 1 PENDAHULUAN Latar Belakang

BAB III PERANCANGAN PROGRAM

Bab 3. Metode dan Perancangan Sistem

BAB I PENDAHULUAN 1.1 Latar Belakang

1 ABSTRACT. Nowadays in the age of information, many people using internet for

SKRIPSI MUHAMMAD AHYAL HUSNA

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB IV HASIL DAN UJI COBA

Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB IV HASIL DAN UJI COBA

BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI METODA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) SKRIPSI WAY YANTONO SAING

BAB I PENDAHULUAN. 1.1 Latar Belakang

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER (Rivalri Kristianto Hondro, M.Kom.) NIDN:

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Penerapan Matriks dalam Kriptografi Hill Cipher

Pengenalan Kriptografi

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

BAB III. ANALISIS MASALAH

Bab 2 Tinjauan Pustaka

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III ANALISA DAN DESAIN SISTEM

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

BAB I PENDAHULUAN 1.1. Latar Belakang

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

BAB IV HASIL DAN UJI COBA

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

BAB I PENDAHULUAN 1.1 Latar Belakang

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

ANALISA DAN PERANCANGAN SISTEM

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB I PENDAHULUAN. 1.1 Latar Belakang

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

BAB III ANALISIS DAN DESAIN SISTEM

Security Sistem Informasi.

BAB III ANALISIS DAN PERANCANGAN SISTEM

Disusun oleh: Ir. Rinaldi Munir, M.T.

Kriptografi Kunci Rahasia & Kunci Publik

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. orang lain, karena dengan adanya informasi yang penting mereka dapat mengolah

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

Simplified International Data Encryption Algorithm Simplified I D E A

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES

Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB I PENDAHULUAN. Kriptografi adalah ilmu yang digunakan untuk menjaga keamanan dari pihak yang tidak

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA

BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga

BAB IV HASIL DAN UJI COBA

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN SISTEM

ABSTRAK. Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB IV HASIL DAN UJI COBA

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya sebagai alat bantu pengajaran. Percobaan penggunaan komputer untuk proses belajar dimulai di Amerika Serikat pada akhir tahun 1950-an dan awal tahun 1960-an. Kemudian penelitian selanjutnya dilakukan oleh Harvard University bekerja sama dengan IBM pada tahun 1965. Setelah munculnya komputer mikro, sistem pengajaran dengan komputer menjadi semakin meluas pada pengembangan aplikasi perangkat lunak ajar yang dikenal dengan istilah perangkat lunak pembelajaran. Perangkat lunak pembelajaran dengan komputer muncul dari sejumlah disiplin ilmu, terutama ilmu komputer dan psikologi. Dari ilmu komputer dan matematika muncul program program yang membuat semua perhitungan dan fungsi lebih mudah dan bermanfaat. Sedangkan dari ilmu psikologi muncul pengetahuan mengenai teori belajar, teknik belajar, serta motivasi yang baik. Pengiriman dan penyimpanan pesan melalui media elektronik sudah banyak dilakukan. Terkadang perlakuan terhadap data digital tersebut perlu dirahasiakan untuk menjamin keamanan dan keutuhan data yang dikirimkan.

2 Kriptografi adalah suatu ilmu yang mempelajari penulisan secara rahasia. Kriptografi bertujuan menjaga kerahasiaan informasi yang terkandung dalam data, sehingga informasi tersebut tidak dapat diketahui oleh pihak yang tidak salah. Terdapat banyak sekali metode kriptografi yang dapat digunakan. Diantaranya adalah IDEA (International Data Encryption Algorithm) dan MMB (Modular Multiplication-Based Block cipher). Kelemahan metode IDEA (International Data Encryption Algorithm) yang menggunakan plaintext 64 bit dan operasi perkalian modulo 2 16 + 1, diperbaiki oleh Joan Daemen dalam sebuah algoritma yang dinamakan MMB (Modular Multiplication-based Block cipher). Dengan menggunakan plaintext 64 bit (4 buah 16 bit subblock text), metode IDEA hanya dapat diimplementasikan pada prosesor 16 bit, sehingga dinilai tidak dapat mengikuti perkembangan teknologi pada saat ini yang kebanyakan telah menggunakan prosesor 32 bit. Kriptografi metode MMB menggunakan plaintext 128 bit dan algoritma iteratif yang terdiri dari langkah-langkah linier (seperti XOR dan aplikasi kunci) serta aplikasi paralel dari empat substitusi non linier besar yang dapat dibalik. Substitusi ini ditentukan oleh sebuah operasi perkalian modulo 2 32 1 dengan faktor konstan, yang memiliki tingkat sekuritas lebih tinggi bila dibandingkan dengan metode IDEA yang hanya menggunakan operasi perkalian modulo 2 16 + 1. MMB menggunakan 32 bit subblock text (x 0, x 1, x 2, x 3 ) dan 32 bit subblock kunci (k 0, k 1, k 2, k 3 ).

3 Hal ini membuat algoritma tersebut sangat cocok diimplementasikan pada prosesor 32 bit. Sebuah fungsi non linier, f, diterapkan enam kali bersama dengan fungsi XOR. Kerumitan algoritma ini, yang terletak pada proses operasi perkalian modulo 2 32 1, perhitungan fungsi non linier f pada proses enkripsi dan dekripsi, serta operasi invers pada proses dekripsi, menyebabkan algoritma ini sulit diproses secara manual. Berdasarkan uraian di atas, penulis bermaksud untuk mengambil tugas akhir (skripsi) dengan judul Perancangan Program Aplikasi Simulasi Pembelajaran Enkripsi-Dekripsi dengan Metode MMB (Modular Multiplication-Based Block Cipher). 1.2 Perumusan Masalah Masalah pada pembuatan perangkat lunak bantu pemahaman kriptografi metode MMB ini dapat dirumuskan sebagai berikut : 1. Metode MMB menggunakan operasi perkalian modulo 2 32, sehingga bisa mengamankan data. 2. Bagaimana menampilkan animasi prosedur kerja dari proses enkripsi, dekripsi dan fungsi f pada metode MMB.

4 1.3 Tujuan dan Manfaat Penulisan Tujuan penyusunan tugas akhir (skripsi) ini adalah memperkenalkan metode kriptografi MMB, serta membuat suatu perangkat lunak untuk membantu pemahaman terhadap kriptografi metode MMB. Manfaat dari penyusunan tugas akhir (skripsi) ini adalah sebagai berikut : -. Memperkenalkan metode kriptografi MMB, dengan adanya perkalian modulo 2 32 1, maka sekuritas pengamanan data lebih tinggi. -. Menambah wawasan, baik dalam hal pemrograman maupun algoritma kriptografi MMB. 1.4 Pembatasan Masalah Pembatasan permasalahan dalam membuat perangkat lunak bantu pemahaman kriptografi metode MMB adalah sebagai berikut : 1. Perangkat lunak akan menampilkan tahap tahap perhitungan dalam bentuk biner. 2. Input data berupa karakter (string) dengan panjang plaintext, ciphertext dan key adalah 16 karakter. 3. Perangkat lunak tidak menampilkan tahap tahap konversi string ke dalam biner.

5 4. Perangkat lunak menyediakan teori teori dasar dari kriptografi metode MMB. 5. Perangkat lunak akan menampilkan tahapan tahapan pembentukan kunci, enkripsi, dekripsi dan fungsi f. 6. Perangkat lunak juga menyediakan fitur untuk pengaturan kecepatan proses. 1.5 Metodologi Penyelesaian Masalah Metode yang akan digunakan dalam pembuatan perangkat lunak ini terdiri dari langkah-langkah berikut : 1. Melakukan studi kepustakaan terhadap berbagai referensi yang berkaitan dengan kriptografi metode MMB. 2. Mempelajari cara kerja dari kriptografi metode MMB. 3. Merancang sistem pembelajaran kriptografi metode MMB, kemudian membuat program aplikasinya. 4. Melakukan proses pengujian dan pengecekan kesalahan (error) terhadap perangkat lunak yang telah dirancang.