BAB I PENDAHULUAN 1.1 Latar Belakang Data merupakan salah satu aset paling penting dalam kelangsungan hidup perusahaan mana pun, instansi-instansi pemerintahan, maupun intistusi-institusi pendidikan. Penyimpanan data memerlukan berbagai macam pertimbangan, terutama dari segi keamanan dan kerahasiaannya.dalam menjaga keamanan data terdapat sebuah metode pengamanan data yang dikenal dengan nama kriptografi. Kriptografi merupakan salah satu metode pengamanan data yang dapat digunakan untuk menjaga kerahasiaan data, keaslian data serta keaslian pengirim. Kriptografi adalah ilmu yang berguna untuk mengacak (kata yang lebih tepat adalah masking ) data sedemikian rupa sehingga tidak bisa dibaca oleh pihak ke tiga. Tentu saja data yang diacak harus dikembalikan ke bentuk semula oleh pihak yang berwenang (Kromodimoeljo, 2010). Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Data yang ingin diacak biasanya diebut Plainteks (Plaintext). Data diacak dengan menggunakan Kunci Enkripsi (Encryption Key). Proses pengacakan itu sendiri disebut Enkripsi (Encryption). Palinteks yang telah diacak disebut Chiperteks (Chipertext). Kemudian proses untuk mengembalikan Chiperteks ke Plainteks disebut Dekripsi (Decryption). Kunci yang digunakan pada tahap Dekripsi disebut Kunci Dekripsi (Decryption Key). 2 (Dua) tipe dasar dari kriptografi adalah symmetrric key (secret/private key) ccryptography dan asymmetric (public key) cryptography. Pada symmetric key cryptography, baik pengirim maupun penerima memiliki kunci rahasia yang umum. Pada asymmetric key cryptography, pengirim dan penerima masing-masing berbagi kunci publik. Algoritma kriptografi yang baik akan memerlukan waktu yang lama untuk memecahkan data yang telah disandikan. Seiring dengan perkembangan teknologi komputer, dunia teknologi informasi membutuhkan algoritma kriptografi yang lebih kuat dan aman. 1
2 Algoritma kriptografi bernama Rijndael yang didesain oleh Vincent Rijmen dan John Daemen asal Belgi sebagai pemenang kontes algoritma kriptografi pengganti DES yang diadakan oleh NIST (National institutes Of Standards and Technology) memiliki pemerintah Amerika Serikat pada 26 November 2001. Algortima Rijndael ini lah yang kemudian dikenal dengan Advance Encryption Standard (AES). Setelah itu mengalami beberapa proses standarisasi oleh NIST, Rijndael kemudian diadopsi menjadi standard algoritma kriptografi secara resmi pada 22 Mei 2002. 1.2 Rumusan Masalah Bagaimana menganalisa dan mengimplementasikan algortima Advanced Encryption Standard (AES) dalam menjaga keamanan data agar pihak yang tidak berwenang atau kriptanalisis tidak dapat memecahkan data yang telah diacak sehingga keamanan dan kerahasian data terjaga? 1.3 Batasan Masalah Dalam perancangan system keamanan data menggunakan algoritma Rijndael dilakukan beberaoa batasan sebagai berikut: 1. Aplikasi ini berbasis desktop. 2. Aplikasi berbasis desktop ini hanya menggunakan Fbahasa pemrograman Microsoft Visual C Sharp (C#). 3. Kriptografi dalam aplikasi berbasis desktop ini menggunakan algoritma Advanced Encryption Standard (AES-128). 4. Format input file yang bisa dienkripsi hanya txt, docx, pdf, Xlsx dan pptx. 5. Ukuran file dibatasi hanya sampai sebesar 1 MB (megabyte). 6. Aplikasi berbasis desktop ini digunakan untuk mengacak sebuah dokumen asli menjadi sebuah data acak yang bertujuan untuk menjaga kerahasiaan isi dari dokumen tersebut. 1.4 Tujuan dan Manfaat Tujuan dari penelitian ini adalah untuk membuat aplikasi kriptografi dalam pengamanan data berbasis dekstop.
3 Sedangkan manfaat yang dapat diperoleh dengan mengimplementasikan aplikasi berbasisi desktop ini adalah: 1. Meningkatkan keamanan sebuah informasi yang berbentuk sebuah dokumen. 2. Meningkatkan rasa aman user dalam bertukar informasi, sehingga informasi tersebut tidak disalahgunkan oleh orang yang tidak berhak. 1.5 Metode Penelitian Pada penulisan tugas akhir ini peneliti menggunakan metode action research, yaitu metode penelitian yang diarahkan pada mengadakan pemecahan masalah atau perbaikan. Metode ini difokuskan kepada perbaikan proses maupun peningkatan hasil kegiatan. (Hamdi & Bahruddin, 2014) 1.5.1 Metode Pengumpulan Data Metode pengumpulan data yang penulis lakukan antara lain : 1. Studi Pustaka (Library Research), Mempelajari teori-teori dari buku yang berhubungan dengan perancangan aplikasi yang akan dibuat sebagai landasan dasar untuk terciptanya aplikasi. 2. Interview dan Wawancara Pengumpulan data dengan dengan melakukan sesi tanya jawab secara langsung terhadap objek penelitian, dengan mencatat hal-hal penting yang berhubungan dengan judul laporan, sehingga diperoleh data yang lengkap dan akurat. 1.5.2 Metode Perancangan Aplikasi Pada metode ini penulis menggunakan metode Waterfall dalam perancangan aplikasi : a. Analisa Dan Definisi Melakukan analisis awal tentang sistem yang akan dibuat yaitu suatu pemecahan masalah yang akan dilakukan oleh aplikasi ini. b. Desain Sistem dan Perangkat Memproses kebutuhan ke dalam perangkat keras dan perangkat lunak yang dibutuhkan sistem, sehingga akan diperoleh arsitektur sistem secara menyeluruh. Desain perangkat lunak membuat fungsi dari sistem
4 perangkat lunak ke dalam bentuk dapat ditransformasikan kedalam satu atau lebih program yang akan dieksekusi. c. Implementasi dan Pengujian Unit Pada tahap ini perancang perangkat lunak dalam satu program atau unit-unit dari program. Pengujian unti melakukan pemeriksaan apakah setiap unit yang dibuat memenuhi spesifikasi yang dibutuhkan. d. Integrasi dan Pengujian Sistem Unit program atau program digabungkan dan diuji sebagai satu sistem untuk memastikan bahwa seluruh kebutuhan perangkat lunak telah terpenuhi setelah penguji, sistem diberikan ke pengguna. e. Pengoperasian dan Pemeliharaan Melakukan instalasi sistem dan pemeliharaan sistem dilakukan untuk memperbaiki kesalahan-kesalahan yang tidak ditemukan pada tahap sebelumnya, mengembangkan implementasi dari inti sistem dan meningkatkan pelayanan sistem mengikuti kebutuhan-kebutuhan yang baru. 1.6 Jadwal Pelaksanaan Adapun jadwal pembuatan aplikasi adalah sebagai berikut : Tabel 1.1 Tabel Kegiatan Pelaksaan Pembuatan Aplikasi No. 1 Kegiatan Library Research dan Observasi Desember 2015 Januari Bulan Februari Maret April Mei Juni 2 Analisa 3 Design 4 Coding 5 Testing 6 Maintenance
5 1.7 Sistematika Penulisan Laporan tugas akhir ini terdiri dari 5 bab yang disusun dengan sistematika penulisan sebagai berikut: Bab I PENDAHULUAN Latar belakang masalah, perumusan masalah, batasan masalah, tujuan dan manfaat, metodologi serta sistematika penulisan dimuat pada bab ini. Bab II LANDASAN TEORI Teori-teori yang dipergunakan sebagai referensi, rujukan serta pendukung dalam penyusunan laporan tugas akhir dimuat pada bab ini. Bab III ANALISA DAN PERANCANGAN Analisa dan perancangan system yang sesuai dengan teori yang ada dimuat pada bab ini. Bab IV IMPLEMENTASI DAN PENGUJIAN Implementasi proses menjadi kode dan cara kerjanya serta pengujian terhadap system dimuat bab ini. Bab V PENUTUP Kesimpulan yang diperoleh dari implementasi dan pengujian system, serta saran-saran untuk pengembangan lebih lanjut dimuat pada bab ini.