BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

dokumen-dokumen yang mirip
BAB 2 TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

Bab 1 PENDAHULUAN Latar Belakang

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

IMPLEMENTASI MASSEY-OMURA CRYPTOSYSTEM DAN LEHMANN PRIME GENERATOR UNTUK KEAMANAN PADA MOZILLA THUNDERBIRD SKRIPSI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. khususnya komunikasi pesan teks lewat chatting banyak hal yang harus

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

ANALISIS DAN IMPLEMENTASI KEAMANAN MENGGUNAKAN ALGORITMA SEBAGAI ENKRIPSI DAN DEKRIPSI PADA MOZILLA THUNDERBIRD SKRIPSI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Pengantar Kriptografi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

BAB 2 LANDASAN TEORI

UKDW BAB 1 PENDAHULUAN

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

1.1 Latar Belakang BAB I PENDAHULUAN

BAB II LANDASAN TEORI

Transkripsi:

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media maupun aplikasi. Salah satu aplikasi Internet yang banyak digunakan adalah pengiriman pesan secara elektronik, yang disebut e-mail. E-mail digunakan sejak awal terbentuknya Internet pada tahun 1969 dan e-mail merupakan aplikasi yang ada pada saat awal terbentuknya Internet. Penggunaan e-mail juga sudah semakin pesat, e-mail digunakan untuk mengirimkan suatu informasi yang cepat dan efisien (Kurniawan, 2004). Seiring berjalannya waktu, e-mail menjadi sebuah aplikasi yang sering digunakan untuk mengirim pesan. Namun, ada beberapa ancaman yang tidak diketahui oleh pengguna saat menggunakan e-mail seperti penyadapan isi e-mail, merubah isi e-mail oleh orang yang tidak berkepentingan dan menjadikan e-mail itu tidak asli lagi. Keamanan menjadi suatu aspek yang sangat penting dalam pengiriman e-mail untuk mencegah atau jatuhnya data kepada pihak-pihak lain yang tidak berkepentingan sehingga adanya kemungkinan kebocoran atau penyalahgunaan data dapat dihindari (Rambe, 2010). Salah satu upaya pengamanan e-mail yang dapat dilakukan adalah kriptografi. Kriptografi sesungguhnya merupakan studi terhadap teknik matematis yang terkait

dengan aspek keamanan suatu sistem informasi, antara lain seperti kerahasiaan (confidentiality), integritas data (data integrity), otentikasi (authentication), dan pembuktian yang tak tersangkal (non-repudiation). Keempat aspek tersebut merupakan tujuan fundamental dari suatu sistem kriptografi (Munir, 2006). Massey-Omura Cryptosystem merupakan algoritma kriptografi yang dalam pengimplementasiannya menggunakan three pass protocol. Three Pass Protocol merupakan suatu kerangka kerja yang memungkinkan satu pihak bisa dengan aman mengirim pesan ke pihak kedua tanpa perlu bertukar atau mendistribusikan kunci enkripsi. Dengan kata lain, pengirim dan penerima harus bertukar pesan yang telah dienkripsi dan mendekripsi ciphertext tersebut dengan kunci yang mereka miliki masing-masing untuk bisa menghasilkan plain teks (Winton, 2007). Sebelumnya telah dilakukan penelitian oleh Rambe (2010) untuk mengamankan e-mail dengan menggunakan algoritma RSA. Hal ini terbukti bisa membuat e-mail lebih aman. Namun, karena menggunakan single encryption, keamanan e-mail tersebut tidak selamanya bisa aman oleh serangan kriptanalis. Kemudian, pernah dilakukan penelitian oleh Elveny (2011) untuk mengamankan e- mail dengan menggunakan algoritma Elgamal. Namun, penggunaannya hanya berbasis desktop. Selain itu, telah dilakukan penelitian oleh Barus (2012) untuk mengamankan e-mail dengan menggunakan algoritma XOR, dimana algoritma ini adalah salah satu algoritma kriptografi sederhana yang proses enkripsi dan dekripsinya menggunakan kunci tunggal dan operasi bit XOR. Oleh sebab itu, penulis mencoba untuk menggunakan Algoritma Massey- Omura yang pengimplementasiannya menggunakan Three Pass Protocol serta Lehmann Prime Generator untuk membangkitkan bilangan prima karena algoritma Massey-Omura ini merupakan salah satu algoritma asimetri yang melakukan pemfaktoran bilangan besar untuk mendapatkan kunci privat. Dalam pengimplementasian algoritma tersebut, penulis membangun sebuah add on pada Mozilla Thunderbird yang merupakan salah satu e-mail client yang umum digunakan dan bisa dikembangkan. Salah satu cara pengembangangannya adalah dengan membuat atau menambahkan add on pada Mozilla Thunderbird tersebut.

1.2 Rumusan Masalah Berdasarkan uraian pada latar belakang masalah, maka masalah yang akan dibahas pada tugas akhir ini adalah adanya ancaman yang tidak diketahui oleh pengguna saat proses pengiriman e-mail seperti penyadapan isi e-mail atau merubah isi e-mail oleh orang yang tidak berkepentingan. 1.3 Batasan Masalah Untuk memfokuskan pengerjaan tugas akhir ini, penulis akan membatasi masalah, yaitu sebagai berikut: 1. Pembahasan hanya pada pengimplementasian dan proses kerja enkripsi dan dekripsi pada e-mail. 2. File yang akan dienkripsi dan didekripsi adalah teks yang dituliskan pada body e- mail, bukan attachment. 3. Penelitian ini hanya membahas keamanan data berdasarkan aspek keamanan kriptografi yaitu confidentiality dan data integrity. 1.4 Tujuan Penelitian Tujuan penelitian ini adalah untuk mengamankan teks yang akan dikirim melalui e- mail dari orang-orang yang ingin membaca informasi yang terdapat pada teks tersebut. 1.5 Manfaat Penelitian Tugas akhir ini diharapkan akan mampu memberikan keamanan bagi user dalam menggunakan e-mail agar orang yang tidak berhak tidak bisa membaca informasi yang ada pada e-mail tersebut sehingga keamanan dan kerahasiaan data yang dikirim melalui e-mail dapat terjaga.

1.6 Metode Penelitian Metodologi penelitian yang akan digunakan adalah: a. Studi Literatur Mempelajari literatur tentang teori dasar mengenai kriptografi, jenis-jenis kriptografi, memahami tentang algoritma Massey-Omura, Lehmann Prime Generator, Three Pass Protocol, proses enkripsi dan dekripsi pada algoritma Massey-Omura dan semua teori yang berkaitan baik dari beberapa buku, makalah, jurnal, maupun penelitian terdahulu. b. Analisis dan Perancangan Sistem Melakukan perancangan desain dalam bentuk struktur program, flowchart, dan antar muka sistem untuk memudahkan proses implementasi pada tahap selanjutnya. c. Implementasi Sistem Pada tahap ini dilakukan pembuatan add-on sesuai dengan analisis dan perancangan yang sudah didefinisikan sebelumnya. d. Pengujian Sistem Pengujian dilakukan terhadap keberhasilan proses kriptografi pada sistem, mencakup apakah implementasi telah sesuai dengan teori, apakah pesan hasil dekripsi sesuai dengan plainteks semula, dan keberhasilan sistem dalam menjaga keamanan e-mail. e. Dokumentasi Sistem Melakukan pembuatan dokumentasi sistem mulai dari tahap awal hingga pengujian sistem, untuk selanjutnya dibuat dalam bentuk laporan penelitian (skripsi).

1.7 Sistematika Penulisan Sistematika penulisan laporan penelitian ini dibagi menjadi 5 bab, yaitu sebagai berikut: BAB 1 PENDAHULUAN Berisikan penjelasan tentang konsep dasar penyusunan tugas akhir, yaitu mengenai latar belakang pemilihan judul, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, dan sistematika penulisan. BAB 2 TINJAUAN TEORETIS Bab ini akan membahas dasar teori yang menunjang penulisan tugas akhir, berkaitan mengenai kriptografi, Massey-Omura cryptosystem, Three Pass Protocol, Lehmann Prime Generator (LPG), serta email client Mozilla Thuderbird. BAB 3 ANALISIS DAN PERANCANGAN SISTEM Bab ini akan menjabarkan tentang analisis kebutuhan untuk menghasilkan suatu rancang bangun yang nantinya akan diimplementasikan. Analisis dan perancangan meliputi kebutuhan sistem, pemodelan sistem hingga perancangan antar muka. BAB 4 IMPLEMENTASI DAN PENGUJIAN Bab ini akan berisikan sejumlah informasi yang berkaitan dengan implementasi sistem hasil perancangan serta analisis kinerja sistem berdasarkan data yang diperoleh. Kinerja sistem dilihat dari keberhasilan enkripsi-dekripsi bila menggunakan Three Pass Protocol, serta pengujian akan keberhasilan terhadap sistem yang telah dibangun.

BAB 5 KESIMPULAN DAN SARAN Bab ini akan memuat kesimpulan isi dari keseluruhan uraian bab-bab sebelumnya dan saran-saran dari hasil yang diperoleh yang diharapkan dapat bermanfaat untuk pengembangan selanjutnya.