dokumen-dokumen yang mirip
BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB III ANALISA MASALAH DAN PERANCANGAN

Aplikasi Kriptografi Dengan Algoritma (Advanced Encryption Standard) AES Menggunakan Microsoft Visual C Sharp Berbasis Desktop

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN. diperlukan juga biaya yang besar untuk menyediakan media penyimpanan

BAB I PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. Di era globalisasi ini, komputerisasi di berbagai kalangan sudah tidak asing lagi

BAB I PENDAHULUAN 1.1 Latar Belakang

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

TINJAUAN PUSTAKA. Kriptografi

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. berkembang dengan sangat baik, telah membantu kehidupan umat manusia.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

1. Pendahuluan. 1.1 Latar belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Bab 1 PENDAHULUAN Latar Belakang

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III METODOLOGI PENELITIAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. seperti, personal computer, laptop, netbook, dan smartphone, data yang tersimpan

BAB I PENDAHULUAN Latar Belakang. Kemajuan dan perkembangan teknologi informasi sudah menjadi sangat

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

Prosiding SNATIF Ke -4 Tahun 2017 ISBN:

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. dalam kehidupan manusia. Kemajuan teknologi dengan kehidupan manusia seakan-akan tidak

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Yama Fresdian Dwi Saputro

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB I PENDAHULUAN 1.1 Latar Belakang

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

BAB I PENDAHULUAN. Telepon selular(ponsel) semakin berkembang dari hari ke hari, tidak hanya

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

BAB 1 PENDAHULUAN Latar belakang

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga

BAB I PENDAHULUAN 1.1 Latar Belakang

Pengkajian Metode dan Implementasi AES

BAB I PENDAHULUAN. Keamanan data elektronik menjadi hal yang sangat penting di

UKDW BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. yang sangat penting dan perlu diperhatikan dalam menjaga kerahasiaan informasi.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Sistem Kriptografi Kunci Publik Multivariat

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB III ANALISA SISTEM

BAB I PENDAHULUAN. 1. aa

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. teknologi informasi khususnya di bidang komputer memungkinkan seseorang untuk

Implementasi Kriptografi Algoritma AES Serta Algoritma Kompresi Huffman Dengan

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

BAB 2 TINJAUAN PUSTAKA

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Data merupakan salah satu aset paling penting dalam kelangsungan hidup perusahaan mana pun, instansi-instansi pemerintahan, maupun intistusi-institusi pendidikan. Penyimpanan data memerlukan berbagai macam pertimbangan, terutama dari segi keamanan dan kerahasiaannya.dalam menjaga keamanan data terdapat sebuah metode pengamanan data yang dikenal dengan nama kriptografi. Kriptografi merupakan salah satu metode pengamanan data yang dapat digunakan untuk menjaga kerahasiaan data, keaslian data serta keaslian pengirim. Kriptografi adalah ilmu yang berguna untuk mengacak (kata yang lebih tepat adalah masking ) data sedemikian rupa sehingga tidak bisa dibaca oleh pihak ke tiga. Tentu saja data yang diacak harus dikembalikan ke bentuk semula oleh pihak yang berwenang (Kromodimoeljo, 2010). Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Data yang ingin diacak biasanya diebut Plainteks (Plaintext). Data diacak dengan menggunakan Kunci Enkripsi (Encryption Key). Proses pengacakan itu sendiri disebut Enkripsi (Encryption). Palinteks yang telah diacak disebut Chiperteks (Chipertext). Kemudian proses untuk mengembalikan Chiperteks ke Plainteks disebut Dekripsi (Decryption). Kunci yang digunakan pada tahap Dekripsi disebut Kunci Dekripsi (Decryption Key). 2 (Dua) tipe dasar dari kriptografi adalah symmetrric key (secret/private key) ccryptography dan asymmetric (public key) cryptography. Pada symmetric key cryptography, baik pengirim maupun penerima memiliki kunci rahasia yang umum. Pada asymmetric key cryptography, pengirim dan penerima masing-masing berbagi kunci publik. Algoritma kriptografi yang baik akan memerlukan waktu yang lama untuk memecahkan data yang telah disandikan. Seiring dengan perkembangan teknologi komputer, dunia teknologi informasi membutuhkan algoritma kriptografi yang lebih kuat dan aman. 1

2 Algoritma kriptografi bernama Rijndael yang didesain oleh Vincent Rijmen dan John Daemen asal Belgi sebagai pemenang kontes algoritma kriptografi pengganti DES yang diadakan oleh NIST (National institutes Of Standards and Technology) memiliki pemerintah Amerika Serikat pada 26 November 2001. Algortima Rijndael ini lah yang kemudian dikenal dengan Advance Encryption Standard (AES). Setelah itu mengalami beberapa proses standarisasi oleh NIST, Rijndael kemudian diadopsi menjadi standard algoritma kriptografi secara resmi pada 22 Mei 2002. 1.2 Rumusan Masalah Bagaimana menganalisa dan mengimplementasikan algortima Advanced Encryption Standard (AES) dalam menjaga keamanan data agar pihak yang tidak berwenang atau kriptanalisis tidak dapat memecahkan data yang telah diacak sehingga keamanan dan kerahasian data terjaga? 1.3 Batasan Masalah Dalam perancangan system keamanan data menggunakan algoritma Rijndael dilakukan beberaoa batasan sebagai berikut: 1. Aplikasi ini berbasis desktop. 2. Aplikasi berbasis desktop ini hanya menggunakan Fbahasa pemrograman Microsoft Visual C Sharp (C#). 3. Kriptografi dalam aplikasi berbasis desktop ini menggunakan algoritma Advanced Encryption Standard (AES-128). 4. Format input file yang bisa dienkripsi hanya txt, docx, pdf, Xlsx dan pptx. 5. Ukuran file dibatasi hanya sampai sebesar 1 MB (megabyte). 6. Aplikasi berbasis desktop ini digunakan untuk mengacak sebuah dokumen asli menjadi sebuah data acak yang bertujuan untuk menjaga kerahasiaan isi dari dokumen tersebut. 1.4 Tujuan dan Manfaat Tujuan dari penelitian ini adalah untuk membuat aplikasi kriptografi dalam pengamanan data berbasis dekstop.

3 Sedangkan manfaat yang dapat diperoleh dengan mengimplementasikan aplikasi berbasisi desktop ini adalah: 1. Meningkatkan keamanan sebuah informasi yang berbentuk sebuah dokumen. 2. Meningkatkan rasa aman user dalam bertukar informasi, sehingga informasi tersebut tidak disalahgunkan oleh orang yang tidak berhak. 1.5 Metode Penelitian Pada penulisan tugas akhir ini peneliti menggunakan metode action research, yaitu metode penelitian yang diarahkan pada mengadakan pemecahan masalah atau perbaikan. Metode ini difokuskan kepada perbaikan proses maupun peningkatan hasil kegiatan. (Hamdi & Bahruddin, 2014) 1.5.1 Metode Pengumpulan Data Metode pengumpulan data yang penulis lakukan antara lain : 1. Studi Pustaka (Library Research), Mempelajari teori-teori dari buku yang berhubungan dengan perancangan aplikasi yang akan dibuat sebagai landasan dasar untuk terciptanya aplikasi. 2. Interview dan Wawancara Pengumpulan data dengan dengan melakukan sesi tanya jawab secara langsung terhadap objek penelitian, dengan mencatat hal-hal penting yang berhubungan dengan judul laporan, sehingga diperoleh data yang lengkap dan akurat. 1.5.2 Metode Perancangan Aplikasi Pada metode ini penulis menggunakan metode Waterfall dalam perancangan aplikasi : a. Analisa Dan Definisi Melakukan analisis awal tentang sistem yang akan dibuat yaitu suatu pemecahan masalah yang akan dilakukan oleh aplikasi ini. b. Desain Sistem dan Perangkat Memproses kebutuhan ke dalam perangkat keras dan perangkat lunak yang dibutuhkan sistem, sehingga akan diperoleh arsitektur sistem secara menyeluruh. Desain perangkat lunak membuat fungsi dari sistem

4 perangkat lunak ke dalam bentuk dapat ditransformasikan kedalam satu atau lebih program yang akan dieksekusi. c. Implementasi dan Pengujian Unit Pada tahap ini perancang perangkat lunak dalam satu program atau unit-unit dari program. Pengujian unti melakukan pemeriksaan apakah setiap unit yang dibuat memenuhi spesifikasi yang dibutuhkan. d. Integrasi dan Pengujian Sistem Unit program atau program digabungkan dan diuji sebagai satu sistem untuk memastikan bahwa seluruh kebutuhan perangkat lunak telah terpenuhi setelah penguji, sistem diberikan ke pengguna. e. Pengoperasian dan Pemeliharaan Melakukan instalasi sistem dan pemeliharaan sistem dilakukan untuk memperbaiki kesalahan-kesalahan yang tidak ditemukan pada tahap sebelumnya, mengembangkan implementasi dari inti sistem dan meningkatkan pelayanan sistem mengikuti kebutuhan-kebutuhan yang baru. 1.6 Jadwal Pelaksanaan Adapun jadwal pembuatan aplikasi adalah sebagai berikut : Tabel 1.1 Tabel Kegiatan Pelaksaan Pembuatan Aplikasi No. 1 Kegiatan Library Research dan Observasi Desember 2015 Januari Bulan Februari Maret April Mei Juni 2 Analisa 3 Design 4 Coding 5 Testing 6 Maintenance

5 1.7 Sistematika Penulisan Laporan tugas akhir ini terdiri dari 5 bab yang disusun dengan sistematika penulisan sebagai berikut: Bab I PENDAHULUAN Latar belakang masalah, perumusan masalah, batasan masalah, tujuan dan manfaat, metodologi serta sistematika penulisan dimuat pada bab ini. Bab II LANDASAN TEORI Teori-teori yang dipergunakan sebagai referensi, rujukan serta pendukung dalam penyusunan laporan tugas akhir dimuat pada bab ini. Bab III ANALISA DAN PERANCANGAN Analisa dan perancangan system yang sesuai dengan teori yang ada dimuat pada bab ini. Bab IV IMPLEMENTASI DAN PENGUJIAN Implementasi proses menjadi kode dan cara kerjanya serta pengujian terhadap system dimuat bab ini. Bab V PENUTUP Kesimpulan yang diperoleh dari implementasi dan pengujian system, serta saran-saran untuk pengembangan lebih lanjut dimuat pada bab ini.