BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

BAB I PENDAHULUAN. yang sangat penting dan perlu diperhatikan dalam menjaga kerahasiaan informasi.

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. mesin ATM, transaksi di bank, transaksi dengan kartu kredit, percakapan melalui. tidak bisa memisahkannya dengan kriptografi.

BAB 1 PENDAHULUAN Latar Belakang

BAB IV HASIL DAN PEMBAHASAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. bentuk bahan atau perlengkapan untuk digunakan dalam proses produksi atau

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. diolah melalui seperangkat program computer. Salah satu jenis teknik pengolahan

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

UKDW BAB 1 PENDAHULUAN

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

1.1 Latar Belakang BAB I PENDAHULUAN

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN Latar belakang

BAB I PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN. dibutuhkan oleh banyak instansi dan perusahaan-perusahaan milik Negara

BAB I PENDAHULUAN. pada daftar akun yang mencukupi, catatan-catatan tersebut sepenuhnya. pencatatan ini adalah pemeliharaan jejak audit.

PENGESAHAN PEMBIMBING...

BAB I PENDAHULUAN. memanipulasi, mengatur, atau mengedit suatu kebutuhan. kinerjanya. Selain itu beberapa aplikasi atau software juga harus mengalami

BAB 1 PENDAHULUAN. 1.1 Latar Belakang


BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Bahan ajar adalah segala bentuk bahan yang digunakan untuk membantu

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB I PENDAHULUAN. organisasi atau perusahaannya. Saat ini, keamanan terhadap data yang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. pada sistem pakar, dapat digunakan untuk menyelesaikan permasalahan dalam

BAB I PENDAHULUAN. signifikan dari sistem teknologi informasi (STI). Dimulai dari era akuntansi pada

BAB I PENDAHULUAN. produksi. Hasil produk pupuk bokashi adalah hasil fermentasi bahan-bahan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. kehidupan sehari-hari hampir setiap orang tak pernah lepas dari penggunaan

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga,

BAB I PENDAHULUAN. diidentifikasikan menurut lokasinya dalam sebuah database, dimana nantinya data

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN. Keamanan data elektronik menjadi hal yang sangat penting di

Bab 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. teknologi informasi khususnya di bidang komputer memungkinkan seseorang untuk

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Jaringan komputer adalah sebuah sistem yang terdiri atas komputerkomputer

Bab 1 PENDAHULUAN UKDW

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB 1 PENDAHULUAN Latar Belakang

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN Latar Belakang

Transkripsi:

BAB I PENDAHULUAN I.1. Latar Belakang Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan istilah Kriptografi, sedangkan langkah-langkah dalam kriptografi disebut algoritma kriptografi. Kriptografi merupakan suatu seni dimana sebuah data diamankan melalui proses penyandian. Pada permulaannya kriptografi digunakan untuk mengamankan sebuah data berupa teks. Bermacam-macam algoritma yang digunakan dalam mengamankan sebuah data. Data dokumen merupakan data yang dapat digolongkan sebagai data pribadi. Salah satu cara mengamankan data dokumen itu memberikan pengamanan file tersebut. File dokumen yang berjenis teks di aplikasikan dengan perangkat lunak notepad atau wordpad. Data sebenarnya sifatnya rahasia karena seseorang yang menggunakan aplikasi wordpad isi dari surat menyurat ini sifatnya sangat rahasia sekali jika tidak dilakukan pengamanan maka isi surat tersebut bisa dirusak orang bukan itu saja tetapi isi dari surat itu dapat dibaca seseorang dan itu bisa disalahgunakan bagi orang yang tidak bertanggung jawab. Dalam proses penyandian, penyandian yang digunakan adalah RSA Coding dan MD5, dimana RSA dan MD5 merupakan proses penyandian kunci asimetris, sehingga menghasilkan kunci umum dan kunci pribadi yang saling berkaitan. Kunci umum dan kunci pribadi yang digunakan adalah suatu bilangan prima, dan disarankan bilangan prima yang besar. Hal ini digunakan untuk 1

2 pencegahan usaha pemecahan chipper text, karena semakin besar bilangan prima yang digunakan sebagai kunci maka semakin sulit mencari bilangan besar sebagai faktornya. Berdasarkan uraian diatas penulis mengangkat judul Studi Perbandingan Algoritma RSA dan MD5 Untuk Keamanan Data Teks. I.2. Ruang Lingkup Permasalahan I.2.1. Identifikasi Masalah Adapun identifikasi masalah pada penulisan skripsi ini adalah : 1. Dalam segi mengamankan data metode RSA sulit dalam memfaktorkan bilangan yang besar menjadi faktor-faktor prima sedangkan metode MD5 kesulitannya dalam hal menemukan bilangan terbatas pada keluaran dan bilangan tak terbatas pada masukannya. 2. Saat ini belum begitu banyak aplikasi studi perbandingan keamanan data algoritma RSA dan MD5. I.2.2. Rumusan Masalah Berdasarkan identifikasi masalah diatas adapun yang menjadi rumusan masalah pada penulisan skripsi ini adalah : 1. Bagaimana membangun sistem keamanan data menggunakan metode RSA dan MD5? 2. Bagaimana memahami perbandingan keamanan data antara metode RSA denga MD5?

3 I.2.3. Batasan Masalah Agar pembahasan tidak menyimpang dari tujuannya maka dilakukan pembatasan masalah sebagai berikut: 1. Sistem yang dirancang dalam penanganan keamanan data teks menggunakan metode RSA dan MD5. 2. Bahasa pemrograman dalam perancangan aplikasi keamanan data menggunakan program visual studio 2010. 3. Dalam perancangan aplikasi keamanan data dilakukan dengan menggunakan diagram UML I.3. Tujuan dan Manfaat I.3.1. Tujuan Tujuan dari penelitian ini adalah : 1. Memperoleh aplikasi kemananan file data dengan memanfaatkan metode RSA dan MD5. 2. Mengetahui kelebihan dan kekurangan aplikasi pengamanan data menggunakan metode RSA dan MD5. 3. Mengetahui proses keamanan file data menggunakan metode RSA dan MD5. I.3.2. Manfaat Penelitian Manfaat dari penelitian ini adalah 1. Menambah pengetahuan dalam melakukan pengamanan data teks menggunakan metode RSA dan MD5.

4 2. Perbandingan RSA dan MD5 sebagai bahan referensi bagi peneliti lain yang ingin mengembangkannya dalam proses pengamanan data teks. 3. Perangkat lunak perbandingan RSA dan MD5 untuk mempermudah dalam mengamankan data yang berjenis teks. I.4. Metodologi Penelitan Berisi langkah-langkah diperlukan untuk mencapai tujuan perancangan yang dilakukan. Adapun metodologi dalam pengumpulan data adalah: 1. Studi Pustaka dan Literatur Pada tahap ini dilakukan pengumpulan informasi yang diperlukan untuk sistem kriptografi RSA dan MD5. Informasi tersebut dapat diperoleh dari literatur, buku-buku dan internet. 2. Diskusi Berupa konsultasi dengan dosen pembimbing dan rekan-rekan mahasiswa mengenai masalah yang timbul dalam penulisan. I.4.1. Bagaimana sistem yang lama dengan sistem yang akan dirancang Berdasarkan analisa yang penulis lakukan, ada beberapa kekurangan dalam sistem yang lama antara lain sebagai berikut : 1. Apabila data dokumen itu dibuka maka isi dari data asli langsung ditampilkan. 2. Penyajian tanpa menggunakan enkripsi tidak terjamin keaslian datanya lagi. I.4.2. Sistem yang akan dirancang 1. Sistem yang dirancang studi perbandingan antara RSA dan MD5. 2. Sistem yang dirancang dapat menghasilkan data yang lebih aman.

5 I.4.3. Pengujian / Uji Coba sistem yang sudah dibuat Pada tahapan ini penulis akan menguji dan menilai hasil implementasi serta menguraikan kebutuhan minimum dari perangkat lunak yang dibangun baik software maupun hardware. I.5. Sistematika Penulisan BAB I : PENDAHULUAN Dalam bab I membahas tentang latar belakang, identifikasi masalah, batasan masalah, tujuan dan manfaat dan sistematika penulisan. BAB II : TINJAUAN PUSTAKA Berisikan kajian teori dan metode yang berhubungan dengan topik yang dibahas atau permasalahan yang sedang dihadapi. BAB III : ANALISA DAN DESAIN SISTEM Berisikan tentang analisa sistem yang sedang berjalan dan usulan sistem yang akan dirancang pada penulisan skripsi ini. Selain itu, juga berisikan tentang rancangan sistem yang akan dibangun. BAB IV : HASIL DAN UJI COBA Berisi tentang tampilan hasil sistem yang dirancang, pembahasan hasil dan uji coba sistem yang dibuat serta memaparkan kelebihan dan kekurangan sistem yang dirancang. BAB V : KESIMPULAN DAN SARAN Bab ini merupakan rangkuman hasil penelitian berupa kesimpulan dan saran yang mungkin berguna di masa yang akan datang.