BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data


BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

Pengenalan Kriptografi

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

BAB I PENDAHULUAN 1.1 Latar Belakang

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

BAB I PENDAHULUAN. dibutuhkan oleh banyak instansi dan perusahaan-perusahaan milik Negara

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. organisasi atau perusahaannya. Saat ini, keamanan terhadap data yang

BAB I PENDAHULUAN. 1.1 Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB I PENDAHULUAN. Perangkat lunak aplikasi (software application) adalah suatu subkelas perangkat lunak

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB 1 PENDAHULUAN Latar Belakang

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA CAESAR CIPHER DALAM BENTUK QR CODE BERBASIS ANDROID AHMAD SOLEH PROGRAM STUDI INFORMATIKA

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. yang sangat penting dan perlu diperhatikan dalam menjaga kerahasiaan informasi.

BAB I PENDAHULUAN. 1.1 Latar Belakang

DAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah

BAB 1 PENDAHULUAN Latar Belakang

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

BAB III ANALISA SISTEM

Pengantar Kriptografi

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. komputer seperti, personal computer, laptop, netbook, dan smartphone, data yang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGAMANAN PESAN MENGGUNAKAN APLIKASI ENKRIPSI DENGAN METODA ALGORITMA CAESAR CIPHER AGUS RIYADI

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. komunikasi yang sangat cepat maka, pada saat ini ada istilah Smartphone yang

UKDW BAB 1 PENDAHULUAN

BAB III ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB I PENDAHULUAN. diolah melalui seperangkat program computer. Salah satu jenis teknik pengolahan

UKDW BAB 1 PENDAHULUAN Latar Belakang

Algoritma Enkripsi Playfair Cipher

Modul Praktikum Keamanan Sistem

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

Aplikasi Teori Bilangan dalam Algoritma Kriptografi

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

BAB III ANALISA DAN DESAIN SISTEM

1BAB I PENDAHULUAN 1.1 Latar Belakang

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

IMPLEMENTASI KRIPTOGRAFI VIGENERE CIPHER DENGAN PHP

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

BAB I PENDAHULUAN. berkembang dengan sangat baik, telah membantu kehidupan umat manusia.

Transkripsi:

1 BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi informasi dan komunikasi sangat cepat dan pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi. Secara langsung atau tidak, teknologi informasi telah menjadi bagian penting dari berbagai bidang kehidupan. Karena banyak kemudahan yang di tawarkan, teknologi informasi tidak dapat lepas dari berbagai aspek kehidupan manusia, yang memungkinkan dapat berkomunikasi dan saling bertukar informasi atau data. Seiring dengan kemajuan teknologi informasi maka sangat di perlukan sebuah keamanan data terhadap kerahasiaan informasi yang saling di pertukarkan, apa lagi jika data tersebut dalam suatu jaringan komputer yang terhubung/terkoneksi dengan jaringan lain. Hal tersebut tentu saja menimbulkan resiko bila informasi yang sensitif dan berharga tersebut di akses oleh orang yang tidak bertangung jawab. Yang mana jika hal tersebut sampai terjadi, kemungkinan besar akan merugikan bahkan membahayakan orang yang akan mengirim pesan, maupun organisasinya. Informasi yang terkandung di dalamnya pun bisa saja berubah sehingga menyebabkan salah penafsiran oleh penerima pesan. Selain itu data yang di bajak tersebut kemungkinan rusak atau hilang yang menimbulkan kerugian material yang besar. Algoritma kriptografi klasik dibagi menjadi dua jenis yakni algoritma substitusi dan algoritma transposisi. Sesuai namanya, algoritma substitusi 1

2 menyembunyikan isi pesan/dokumen dengan cara mengganti karakter-karakter yang menyusun pesan/dokumen tersebut, menurut aturan tertentu. Variasi aturan substitusi ini melahirkan berbagai jenis algoritma spesifik, yang biasanya dinamai menurut penemunya. Beberapa contoh algoritma substitusi diantaranya Algoritma Caesar, Algoritma Vigenere, dan Algoritma Affine. Namun, biasanya yang lebih sering dipakai sebagai sebutan bukanlah algontmanya melainkan hasil dari algoritma kriptografi tersebut yakni Cipher (pesan yang telah tersandikan). Jadi, contohcontoh sebelumnya akan diacu sebagai Caesar Cipher, Vigenere Cipher, dan Affine Cipher. Jenis algoritma kriptografi klasik yang kedua ialah algoritma berbasis transposisi. Cara kerja algoritma ini ialah dengan mengubah susunan/urutan karakter-karakter di dalam dokumen. Pada umumnya hal ini diiakukan dengan cara menuliskan plainteks dengan pola tertentu, kemudian dibaca menggunakan pola / aturan yang berbeda sehingga dihasilkan suatu cipherteks. Contoh teknik transposisi yang cukup populer dalam sejarah kriptografi adalah scytale yang berasal dari zaman Romawi Kuno. Scytale ialah sebuah silinder dengan diameter tertentu. Sebuah pita kertas dililitkan ke silinder tersebut, kemudian pesan ditulis ke pita dalam arah sejajar poros silinder. Pita kemudian diurai dari silinder sehingga huruf-huruf dalam pesan mengalami transposisi. Oleh karena itu untuk menghindari agar hal tersebut tidak terjadi, penulis menggunakan algoritma kriptografi untuk proses enkripsi dan deskripsi data. Kriptografi telah menjadi suatu bagian yang tidak dapat di pisahkan dari sistem

3 keamanan jaringan. Salah satu metode enkripsi data adalah Data Encryption Standard (DES). Data Encryption Standard (DES) merupakan algoritma cipher blok yang popular karena dijadikan standar algoritma enkripsi kunci-simetri. Dari latar belakang di atas penulis mencoba untuk membuat rancangan keamanan data dengan menggunakan algoritma kriptografi, dengan mengambil judul "Perancangan Aplikasi Enkripsi Gambar dengan menggunakan Alogaritma Transposisi". I.2. Identifikasi Masalah Berdasarkan penjelasan dari latar belakang diatas maka perumusan masalah yang akan di bahas adalah : 1. Bagaimana menganalisis data dengan menggunakan Aplikasi Enkripsi gambar dengan Alogaritma Transposisi. 2. Bagaimana merancang keamanan data dengan menggunakan Aplikasi Enkripsi gambar dengan Alogaritma Transposisi. I.3. Rumusan Masalah Dari latar belakang diatas dapatlah diambil rumusan masalah : Bagaimana membuat aplikasi enkripsi dengan menggunakan algoritma transposisi? 1.4. Batasan Masalah ' Agar penelitian ini lebih terarah dan tidak menyimpang dari rumusan masalah yang ada, maka batasan masalah dari penelitian ini adalah :

4 1. Proses penyandian data meliputi proses enkripsi data menggunakan Aplikasi Enkripsi Gambar dengan Algoritma Transposisi. 2. Proses penyandian data meliputi proses deskripsi data menggunakan Aplikasi Enkripsi Gambar dengan Algoritma Transposisi I.5. Tujuan dan Manfaat Penelitian Sesuai dengan konsep yang ada, untuk menyelesaikan penelitian maka tujuan dari penelitian ini adalah : 1. Menganalisis keamanan data menggunakan algoritma transposisi 2. Merancang keamanan data menggunakan algoritma transposisi. Adapun manfaat dari penelitian ini adalah : 1. Dapat menambah pengetahuan dan wawasan penulis tentang kriptografi khususnya. 2. Mengetahui proses enkripsi dan deskripsi didalam pengamanan dan kerahasiaan keamanan data menggunakan kriptografi Data Encryption Standard (DES). I.6. Metodologi Penelitian 1. Studi Pustaka dan Literatur Pada tahap ini dilakukan pengumpulan informasi yang diperlukan untuk sistem alogaritma transposisi. Informasi dapat diperoleh dari literature, buku-buku dan internet.

5 2. Diskusi Berupa konsultasi dengan dosen pembimbing dan rekan-rekan mahasiswa mengenai masalah yang dihadapi penulis selama menyelesaikan penelitian. I.6.1. Sistem Yang Akan Dirancang. 1. Sistem yang dirancang adalah system Alogaritma Transposisi. 2. Sistem teknik dasar yang dirancang menghasilkan Perancangan Aplikasi Enkripsi Gambar dengan menggunakan Alogaritma Transposisi. I.6.2. Pengujian/Uji Coba Sistem Yang Dibuat Pada tahapan ini penulis akan menguji dan menilai hasil implementasi serta menguraikan kebutuhan minimum dari perangkat lunak yang dibangun baik software maupun hardware. I.7. Sistematika Penulisan Adapun penelitian ini berjudul "Perancangan Aplikasi Enkripsi Gambar dengan menggunakan Alogaritma Transposisi memiliki alur penyusunan sebagai berikut: BAB I. PENDAHULUAN Bagian pendahuluan ini berisi latar belakang pembuatan, permasalahan, pembatasan masalah, tujuan dan manfaat, metodologi, serta sistematika penulisan tugas akhir.

6 BAB II. DASAR TEORI Bagian ini berisi tentang pembahasan mengenai pembuatan rancangan keamanan data dengan menggunakan algoritma kriptografi. BAB III. ANALISA DAN PERANCANGAN SISTEM Bagian ini berisi tentang analisa-analisa pendukung pembuatan sistem, rancangan-rancangan untuk membuat aplikasi ini termasuk diagram konteks dan flowchart program, serta perancangan antar muka program. BAB IV. PEMBAHASAN DAN IMPLEMENTASI SISTEM Bagian ini berisi penerapan atau implementasi rancangan yang dibuat, pembahasan aplikasi program, dan pembuatan dialog menu utama. Hasil pembuatan aplikasi diimplementasikan pada proses enkripsi dan diskripsi gambar. Setelah diuji kemudian dibahas juga tentang analisa hasil program. BAB V. PENUTUP Bagian ini berisi kesimpulan dari pembahasan yang dilakukan, yang tidak terlepas dari tujuan pembuatan aplikasi dan saran-saran untuk perbaikan aplikasi ini.