BAB I PENDAHULUAN Latar Belakang Masalah

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 TINJAUAN PUSTAKA

BAB III METODOLOGI PENELITIAN

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

1.1 Latar Belakang BAB I PENDAHULUAN

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

REVIEW JURNAL PENELITIAN DALAM BIDANG ILMU KOMPUTER

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

Bab I Pendahuluan. 1.1 Latar belakang masalah

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN Latar belakang

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

UKDW BAB 1 PENDAHULUAN Latar Belakang

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

RSA (Rivest, Shamir, Adleman) Encryption

BAB I PENDAHULUAN 1.1. Latar Belakang

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Telepon selular(ponsel) semakin berkembang dari hari ke hari, tidak hanya

Perhitungan dan Implementasi Algoritma RSA pada PHP

BAB III ANALISA DAN PERANCANGAN SISTEM

IMPLEMENTASI ALGORITMA RSA PADA MODEL ALERT SISTEM E- MEMO DPPKAD KABUPATEN MUSI BANYUASIN

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga

BAB I PENDAHULUAN. mesin ATM, transaksi di bank, transaksi dengan kartu kredit, percakapan melalui. tidak bisa memisahkannya dengan kriptografi.

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Implementasi Kriptografi Kunci Publik dengan Algoritma RSA-CRT pada Aplikasi Instant Messaging

IMPLEMENTASI ALGORITMA KUNCI PUBLIK NTRUENCRYPT PADA ADD-IN MICROSOFT OUTLOOK SKRIPSI ARION IMMANUEL SITORUS

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN 1.1 Latar Belakang

Transkripsi:

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Teknologi internet memberikan kontribusi yang besar terhadap perkembangan peradaban manusia. Manusia telah memasuki era globalisasi, di mana waktu dan ruang tidak lagi menjadi hambatan dalam sebuah sistem komunikasi dan teknologi internet menjadi jembatan untuk mewujudkan hal tersebut. Email merupakan salah satu media komunikasi yang didukung oleh teknologi internet dan telah digunakan secara luas oleh pengguna teknologi informasi saat ini. Layanan email memungkinkan seseorang untuk mengirim dan menerima pesan berupa teks dan file secara mudah dan praktis. Layanan ini dapat digunakan secara langsung dengan mengakses situs penyedia layanan email, seperti Gmail (Google Mail), Yahoo Mail, AOL (American OnLine) Mail, dan sebagainya atau menggunakan aplikasi mail client, seperti Microsoft Outlook, Eudora Mail, Mozilla Thunderbird, dan sebagainya. Keamanan data pada media elektronik seperti email tidaklah terjamin dan selalu ada resiko terbuka untuk umum, dalam artian ada kemungkinan pihak lain dapat membaca isi pesan yang dikirimkan. Hal ini disebabkan karena pesan yang dikirimkan akan melewati banyak server sebelum sampai di tujuan dan tidak tertutup kemungkinan ada pihak yang menyadap surat elektronik tersebut. Salah satu teknik yang paling sering digunakan untuk mengantisipasi resiko ini adalah kriptografi. Pesan yang akan dikirim disandikan dahulu ke dalam bentuk yang tidak dapat dimengerti oleh manusia, sehingga jika terjadi kebocoran informasi maka pesan tetap tidak dapat dibaca oleh pihak lain. Persoalan yang menjadi kendala dalam menerapkan sebuah sistem kriptografi adalah mekanisme distribusi kunci, terutama pada kriptografi kunci simetri yang

2 menggunakan satu buah kunci tunggal untuk melakukan enkripsi dan dekripsi. Pada implementasi sistem kriptografi kunci simetri antara pengirim dan penerima pesan harus terjadi pertukaran kunci, sehingga dengan kunci tertentu pengirim dapat mengenkripsi pesan dan kemudian dengan kunci yang sama penerima mendekripsi pesan yang sebelumnya telah dienkripsi. Proses pertukaran kunci melalui media transmisi data yang tidak terjamin keamanannya dapat menyebabkan bocornya pesan rahasia dan kunci kriptografi kepada pihak yang tidak bertanggung jawab, sehingga berpeluang merugikan pengirim dan penerima. Mekanisme yang dapat digunakan untuk mengantisipasi hal tersebut adalah dengan menerapkan sistem kriptografi kunci publik (asimetri). Kriptografi asimetri menggunakan kunci yang berbeda dalam proses enkripsi dan dekripsi. Pada sistem kriptografi asimetri, kunci yang perlu didistribusikan hanyalah kunci publik yang digunakan untuk mengenkripsi pesan, kunci publik tidak dapat digunakan untuk mendekripsi pesan, sehingga jika terjadi kebocoran kunci maka pesan yang terenkripsi tetap tidak dapat didekripsi. Salah satu algoritma yang termasuk dalam jenis algoritma asimetri adalah NTRUEncrypt (N-th Degree Truncated Polynomial Ring Encryption). Algoritma ini diciptakan oleh tiga orang matematikawan, yaitu Jeffrey Hoffstein, Jill Pipher, dan Joseph Silverman. Beberapa penelitian yang pernah dibuat menunjukkan bahwa algoritma ini lebih cepat, lebih mudah, dan lebih kuat terhadap serangan dibandingkan dengan algoritma asimetri lain, seperti RSA (Rivest-Shamir-Adleman) dan ECC (Elliptic Curve Cryptography) [2]. Masalah lain yang dapat ditemui pada implementasi kriptografi adalah munculnya karakter nonprintable, misalnya control character pada ASCII. Pada saat ditransmisikan, data yang mengandung karakter ini akan menyebabkan timbulnya perbedaan representasi. Untuk mencegah hal ini, teknik base64 encoding dapat digunakan. Beberapa penelitian yang relevan dengan hal ini antara lain, Colleen Marie O'Rourke (2002), tugas akhir (tesis) program studi Magister of Electrical and Computer Engineering Worcester Polytechnic Institute, Amerika Serikat, berjudul Eficient NTRU Implementations. Tesis ini mengkaji penggunaan algoritma CRT

3 (Chinese Remainder Theorem) untuk meningkatkan kinerja algoritma NTRU pada pengimplementasian dalam software dan hardware. Narasimham Challa dan Jayaram Pradhan (2007), dimuat dalam International Journal of Computer Science and Network Security (IJCSNS) VOL.7 No.8, Augustus 2007, berjudul Performance Analysis of Public Key Cryptographic Systems RSA and NTRU. Penelitian ini mengkaji perbandingan performansi antara algoritma kunci publik NTRU dan RSA. Ranjeet Ranjan, Dr. A. S. Baghel, dan Sushil Kumar (2012), dimuat dalam International Journal of Advanced Research in Computer Science and Software Engineering VOL.2 Issue 9, September 2012, berjudul Improvement of NTRU Cryptosystem. Penelitian ini mengkaji perbandingan algoritma NTRU dan algoritma NTRU yang dimodifikasi. Mencermati hal di atas maka penulis berniat merancang suatu perangkat lunak pendukung (Add-in) yang dapat digunakan untuk mengenkripsi dan mendekripsi pesan teks pada perangkat lunak Microsoft Outlook dengan menggunakan algoritma NTRUEncrypt. 1.2. Rumusan Masalah Berdasarkan uraian dari latar belakang di atas, maka masalah yang akan dibahas dalam penelitian ini adalah bagaimana melindungi pesan email pada perangkat lunak Microsoft Outlook dengan teknik kriptografi menggunakan algoritma NTRUEncrypt. Selain itu masalah lain yang dapat muncul sebagai akibat dari penggunaan algoritma kriptografi adalah munculnya karakter-karakter non-printable, untuk itu perlu digunakan sebuah mekanisme untuk mengatasi masalah munculnya karakter nonprintable pada data hasil enkripsi.

4 1.3. Batasan Masalah Dalam mengoptimalkan dan menjaga agar pembahasan pada skripsi ini tidak menyimpang, penulis membatasi masalah yang akan dibahas yaitu : a. Perangkat lunak yang dirancang adalah perangkat lunak add-in kemanan email pada perangkat lunak Microsoft Outlook 2010. b. Algoritma kriptografi yang digunakan adalah algoritma kunci publik NTRUEncrypt. c. Pesan yang akan dienkripsi hanyalah pesan teks, add-in yang dibuat tidak digunakan untuk mengenkripsi file multimedia. d. Base64 encoding digunakan untuk mencegah hilangnya atau berubahnya data hasil enkripsi pada saat pesan dikirimkan melalui email. e. Semua parameter yang digunakan dalam perangkat lunak adalah konstanta atau telah ditetapkan terlebih dahulu untuk menghindari kesalahan pada saat enkripsi dan dekripsi. f. Analisis yang digunakan hanyalah analisis hasil dan performa perangkat lunak dalam enkripsi dan dekripsi pesan teks. 1.4. Tujuan Penelitian Tujuan dari penelitian ini adalah: a. Untuk mengetahui cara kerja algoritma ENTRUEncrypt dalam mengenkripsi dan mendekripsi pesan teks. b. Untuk merancang suatu perangkat lunak yang dapat digunakan untuk proses enkripsi dan dekripsi pesan pada aplikasi Microsoft Outlook. dan melakukan analisis terhadap hasil dan performa perangkat lunak yang dibuat. c. Mengukur lamanya waktu eksekusi yang diperlukan untuk mengeksekusi proses enkripsi, dekripsi, dan base64 encoding dan base64 decoding.

5 1.5. Manfaat Penelitian Tugas akhir ini diharapkan akan memberikan manfaat, antara lain: a. Bagi penulis, memberikan informasi bagaimana mengimplementasikan algoritma NTRUEncrypt dan base64 encoding pada aplikasi Microsoft Outlook. b. Bagi bidang ilmu, memberikan informasi terkait penerapan algoritma kunci publik NTRUEncrypt dan base64 encoding. c. Bagi pengguna perangkat lunak Microsoft Outlook, sebagai salah satu langkah alternatif untuk mengamankan pesan email saat berkomunikasi. 1.6. Metode Penelitian Metodologi penelitian yang akan digunakan adalah : 1. Studi Literatur Mempelajari literatur tentang teori dasar yang mendukung penelitian ini, yaitu konsep kriptografi, algoritma NTRUEncrypt, base64 encoding dan referensi terkait pengembangan Add-in Microsoft Outlook melalui buku, artikel atau e-book dan juga jurnal internasional yang didapatkan melalui internet. 2. Analisis dan Perancangan Sistem Pada tahap ini dilakukan analisis terhadap algoritma, batasan masalah yang telah dirumuskan dan kebutuhan sistem. Flowchart dan interface akan digunakan sebagai gambaran sistem untuk memperoleh rancangan yang terstruktur dan jelas. 3. Implementasi Sistem Pada tahap ini dilakukan pembuatan Add-in Microsoft Outlook sesuai dengan analisis dan perancangan sistem yang telah dibuat. 4. Pengujian Sistem Pada tahap ini dilakukan pengujian terhadap sistem dalam mengenkripsi/dekripsi pesan teks dan selanjutnya melakukan analisis terhadap hasil enkripsi yang diperoleh dan mengukur performa dari perangkat lunak yang dibuat. 5. Dokumentasi Sistem Pada tahap ini akan dibuat dokumentasi sistem mulai dari tahap awal hingga pengujian sistem.

6 1.7. Sistematika Penulisan Sistematika penulisan skripsi ini terdiri dari beberapa bagian utama, sebagai berikut : BAB 1: PENDAHULUAN Bab ini merupakan penjelasan mengenai latar belakang pemilihan topik penelitian Implementasi Agoritma Kunci Publik NtruEncrypt pada Add-In Microsoft Outlook, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian serta sistematika penulisan. BAB 2: TINJAUAN PUSTAKA Bab ini berisi teori-teori yang berkaitan dengan penelitian yang dilakukan penulis. Teori-teori tersebut antara lain : algoritma kriptografi (khususnya NtruEncrypt), base64 encoding, serta email client Microsoft Outlook. BAB 3: ANALISIS DAN PERANCANGAN SISTEM Bab ini berisi tentang analisis dan perancangan sistem dengan menggunakan flowchart atau diagram alir dan pseudocode serta perancangan interface atau antarmuka sistem untuk menghasilkan suatu rancang bangun yang pada tahap selanjutnya diimplementasikan dengan bahasa pemrograman. BAB 4: IMPLEMENTASI DAN PENGUJIAN SISTEM Bab ini berisikan sejumlah informasi yang berkaitan dengan implementasi sistem hasil perancangan serta analisis kinerja sistem berdasarkan data yang diperoleh. Kinerja sistem dilihat dari keberhasilan enkripsi-dekripsi serta waktu eksekusi yang diperlukan. BAB 5: KESIMPULAN DAN SARAN Bab ini akan memuat kesimpulan secara umum dari uraian pada bab-bab sebelumnya, serta saran untuk pengembangan lebih lanjut dari penelitian ini.