BAB 1 PENDAHULUAN. 1.1 Latar Belakang

dokumen-dokumen yang mirip
Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

1.1 Latar Belakang BAB I PENDAHULUAN

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA

BAB II LANDASAN TEORI

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG)

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

Sistem Kriptografi Kunci-Publik

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II LANDASAN TEORI

BAB 2 TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

Aplikasi Enkripsi Instant Messaging Pada Perangkat Mobile Dengan Menggunakan Algoritma Elliptic Curve Cryptography (ECC)

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN 1.1 Latar Belakang

Kriptografi Elliptic Curve Dalam Digital Signature

Public Key Cryptography

KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( )

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB VI PENGUJIAN. Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap

Kriptografi Kunci Rahasia & Kunci Publik

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

BAB I PENDAHULUAN 1.1 Latar Belakang

Transaksi Web dengan Protokol SSL Menggunakan Algoritma ECC

BAB I PENDAHULUAN. 1.1 Latar Belakang

1 BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

KRIPTOGRAFI KUNCI PUBLIK

BAB I PENDAHULUAN Latar Belakang Masalah

Bab 1 PENDAHULUAN Latar Belakang

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Perhitungan dan Implementasi Algoritma RSA pada PHP

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( )

BAB III KUNCI PUBLIK

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis

BAB 2 LANDASAN TEORI

Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

PERBANDINGAN KECEPATAN ALGORITMA KRIPTOGRAFI ASIMETRI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

MODEL PROYEKSI (X/Z 2, Y/Z 2 ) PADA KURVA HESIAN SECARA PARALEL MENGGUNAKAN MEKANISME KRIPTOGRAFI KURVA ELIPTIK

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

BAB I PENDAHULUAN. perusahaan besar sekali pun, namun dengan cepatnya perkembangan juga

IMPLEMENTASI ELLIPTIC CURVE ELGAMAL PUBLIC KEY CRYPTOSYSTEM SEBAGAI PENGAMAN DISTRIBUSI KUNCI DARI BLOCK CIPHER AES SKRIPSI

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

BAB I PENDAHULUAN , 1.1. Latar Belakang

PERANCANGAN SISTEM KRIPTOGRAFI KURVA ELIPTIK PADA AUDIO DIGITAL TERKOMPRESI

BAB 2 LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

Bab 2: Kriptografi. Landasan Matematika. Fungsi

BAB 1 PENDAHULUAN Latar belakang

Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA

Perbandingan Algoritma RSA dan Diffie-Hellman

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB III METODOLOGI PENELITIAN

tidak boleh bocor ke publik atau segelintir orang yang tidak berkepentingan Pengirim informasi harus merahasiakan pesannya agar tidak mudah diketahui

Sistem Kriptografi Kunci Publik Multivariat

BAB I PENDAHULUAN. khususnya komunikasi pesan teks lewat chatting banyak hal yang harus

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

1BAB I PENDAHULUAN 1.1 Latar Belakang

Transkripsi:

BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan dengan cepat dan mudah. Akan tetapi internet tidak terlalu aman karena merupakan media komunikasi umum yang dapat digunakan oleh siapapun sehingga sangat rawan terjadi penyalahgunaan informasi oleh pihak-pihak yang tidak berhak mengetahui informasi tersebut. Oleh karena itu dibutuhkan sebuah metode yang dapat menjamin kerahasiaan dan keamanan data pada saat dikirimkan. Metode tersebut yaitu kriptografi. Kriptogafi adalah ilmu yang bersandarkan pada teknik matematika untuk berurusan dengan keamanan informasi seperti kerahasiaan, keutuhan data dan otentikasi entitas [1]. Kriptografi biasanya diimplementasikan untuk keperluan pengamanan data baik dalam bentuk teks (SMS), suara, gambar, maupun video. Berdasarkan kunci yang digunakan, kriptografi terbagi menjadi 2 jenis yaitu kriptografi simetri (kunci privat) dan kriptografi asimetri (kunci publik). Pada algoritma kriptografi simetris digunakan kunci yang sama untuk enkripsi dan dekripsi pesan. Karena yang digunakan adalah kunci yang sama, maka kunci yang digunakan oleh pengirim untuk enkripsi juga harus dikirimkan ke penerima untuk dekripsi pesan. Proses pertukaran kunci tersebut melewati jaringan yang tidak aman, maka diperlukan pengamanan untuk pertukaran kunci tersebut agar kunci tidak dapat diketahui oleh pihak pihak yang tidak berhak. Pada penelitian sebelumnya telah dilakukan penelitian mengenai algoritma ECDH [2] tetapi pada penelitian tersebut, terbatas hanya pada analisis perhitungan pembangkitan kunci bersama tidak diimplementasikan pada proses enkripsi dan dekripsi kunci serta tidak dilakukan pengujian performansi algoritma. Pada penelitian sebelumnya, juga telah diimplementasikan suatu sistem proses pertukaran kunci dengan menggunakan algoritma Diffie-Hellman [3] dan [4], hanya saja untuk tingkat kesulitan pemecahan kuncinya masih terbilang rendah. 1

Algoritma tersebut meningkatkan keamanan proses pertukaran kunci hanya saja menghasilkan ukuran kunci yang besar untuk sistem yang aman. Oleh karena itu, penulis ingin mengimplementasikan pengenkripsian data suara dengan dilengkapi pengamanan proses pertukaran kunci dengan sistem kriptografi elliptic curve Diffie-Hellman untuk proses enkripsi dan dekripsi suara serta melakukan analisis mengenai performansi algoritma ECDH itu sendiri. Kriptografi kurva eliptik termasuk kedalam sistem kriptografi asimetris yang mendasarkan keamanannya pada permasalahan matematis kurva eliptik. Pada sistem ini digunakan masalah logaritma diskrit kurva eliptik dengan menggunakan grup kurva eliptik. Struktur kurva eliptik digunakan sebagai grup operasi matematis untuk melangsungkan proses enkripsi dan dekripsi. Elliptic Curve Cryptography (ECC) mempunyai keuntungan jika dibandingkan dengan kriptografi asimetris lainnya yaitu dalam hal ukuran panjang kunci yang lebih pendek tetapi memiliki tingkat keamanan yang sama. Sehingga kecepatannya lebih tinggi, konsumsi daya yang lebih rendah, adanya penghematan bandwith. Keuntungan keuntungan tersebut sangat berguna untuk aplikasi-aplikasi yang memiliki keterbatasan pada bandwith, kapasitas pemrosesan, ketersediaan sumber tenaga dan ruang. Diffie-Hellman pertama kali memperkenalkan algoritma kunci publik pada tahun 1976 atas hasil kerja sama antara Whitfield Diffie dan Martin Hellman. Metode ini merupakan metode partikal pertama untuk menciptkan sebuah rahasia bersama antara dua belah pihak melalui sebuah jalur komunikasi yang tidak terjaga. Algoritma Diffie-Hellman ini memiliki keamanannya dari kesulitan menghitung algoritma diskrit dalam finite field, dibandingkan kemudahan dalam menghitung bentuk eksponensial dalam finite field yang sama. Algoritma ini dapat digunakan dalam mendistribusikan kunci publik yang dikenal dengan protocol pertukaran kunci. Kriptografi kurva eliptik (Elliptic Curve Cryptography) menggunakan dua kunci yaitu kunci publik dan kunci privat. Kunci publik pada kriptografi adalah sebuah titik pada kurva eliptik dan kunci privatnya adalah sebuah angka random. Kunci publik diperoleh dengan melakukan operasi perkalian terhadap kunci privat dengan titik generator G pada kurva eliptik. Titik generator G digunakan untuk 2

melakukan pertukaran kunci DiffieHellman. Sehingga menjadi dasar untuk memilih pertukaran kunci Diffie-Hellman. 1.2 Rumusan Masalah Untuk menjaga keutuhan data yang dikirimkan maka diperlukan sebuah sistem kriptografi. Namun karena sistem ini berjalan tidak selalu pada aplikasi yang memiliki bandwidth, kapasitas pemrosesan, ketersediaan sumber tenaga dan ruang yang besar, maka diperlukan sistem kriptografi dengan panjang kunci yang pendek tetapi tingkat kemanan yang tinggi. Ada beberapa masalah yang harus diselesaikan yaitu : a. Bagaimana merancang dan mengimplementasikan suatu algoritma pertukaran kunci yang memiliki tingkat kesulitan pemecahan kunci yang tinggi dengan panjang kunci yang pendek? b. Bagaimana performansi algoritma yang dirancang? c. Bagaimana pengaruh dari algoritma pertukaran kunci terhadap proses enkripsi suara dengan algoritma simetri? 1.3 Tujuan Penelitan Tujuan dari pelaksanaan tugas akhir ini antara lain : a. Merancang dan menganalisis proses pertukaran kunci publik Diffie-Hellman dengan proses enkripsi dan dekripsi kunci menggunakan kriptosistem kurva eliptik. b. Mengetahui dan menganalisis kelebihan algoritma pertukaran kunci Elliptic Curve Diffie-Hellman dibanding algoritma Diffie-Hellman terkait dengan kesukaran pemecahan kunci dan waktu komputasi. c. Menganalisis performansi algoritma Elliptic Curve Diffie-Hellman. d. Menganalisis pengaruh penambahan algoritma pertukaran kunci Elliptic Curve Diffie-Hellman pada algoritma simetri AES untuk enkripsi dan dekripsi suara. 1.4 Batasan Masalah Batasan masalah pada tugas akhir ini adalah : a. Persamaan kurva eliptik yang digunakan dalam implementasi adalah kurva eliptik pada GF(p) (atau F p ) yaitu y 2 = [x 3 + ax + b] (mod p). 3

b. Proses pertukaran kunci dilakukan oleh dua pihak dan diasumsikan kedua pihak memiliki sepasang kunci asimetri (public key dan private key). c. Parameter performasi yang dihitung adalah waktu komputasi, koefisien korelasi, avalanche effect, tingkat kesukaran pemecahan kunci berdasarkan panjang kunci. d. Proses pengamanan pertukaran kunci dilakukan untuk kunci enkripsi-dekripsi suara pada algoritma AES 128. 1.5 Metode Penelitian Metode yang dilakukan di dalam pelaksanaan tugas akhir ini sebagai berikut : 1. Study literature Literatur dalam hal ini baik berupa buku, catatan, hasil penelitian, dan sumber-sumber elektronik di internet. Studi literatur ini ditujukan untuk mendapatkan referensi yang jelas dan tepat mengenai simulasi yang akan dibuat. 2. Tahap bimbingan Pada tahap ini dilakukan bimbingan dengan dosen pembimbing untuk memperbaiki kekurangan dan mendapatkan ide-ide baru untuk pelaksanaan tugas akhir ini. 3. Perancangan Sistem Merancang sistem yang akan dibuat, membuat diagram alir algoritma. 4. Realisasi Sistem Membuat sistem sesuai dengan perancangan yang telah dibuat sebelumnya. 5. Pengujian dan Analisis Pada tahap ini dilakukan pengujian pada sistem yang telah dibuat sesuai dengan perancangan kemudian dilakukan analisa terhadap hasil pengujian yang diperoleh. 4

1.6 Sistematika Penelitian Pada pelaksanaan tugas akhir ini terdapat lima bab utama serta lampiran yang bertujuan untuk menunjang kelengkapan informasi pada pelakasanaan tugas akhir ini. Adapun lima bab utama pada tugas akhir ini adalah : BAB I PENDAHULUAN Pada Bab ini berisi uraian secara singkat mengenai latar belakang permasalahan, perumusan masalah, tujuan penelitian, pembatasan masalah penelitian, metodologi penelitian, sistematika penulisan, dan waktu pelaksanaan penelitian BAB II DASAR TEORI Bab ini berisi tentang teori dasar mengenai Kriptografi, Algoritma asimetrik, Kriptosistem kurva elips (elliptic curves cryptosystem), metode pertukaran kunci Diffie-Hellman, alogoritma simetri AES, parameter performansi serta teori dasar lain yang berkaitan dengn pelaksanaan tugas akhir ini. BAB III PERANCANGAN SISTEM Bab ini menjelaskan tentang perancangan sistem yang akan dibuat serta algoritma algoritma kriptografi yang digunakan. BAB IV PENGUJIAN SISTEM DAN ANALISIS HASIL Bab ini menjelaskan beberapa hasil pengujian dan analisis dari simulasi yang telah dilakukan berdasarkan perancangan yang dilakukan. BAB V PENUTUP Bab ini berisi kesimpulan hasil simulasi dan analisis serta saran sebagai bentuk pengembangan perancangan yang lebih baik lagi 5