BAB 1 PENDAHULUAN. Universitas Sumatera Utara

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB II TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

1.1 Latar Belakang BAB I PENDAHULUAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga,

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

IMPLEMENTASI ALGORITMA KRIPTOGRAFI KUNCI PUBLIK ELGAMAL UNTUK PROSES ENKRIPSI DAN DEKRIPSI GUNA PENGAMANAN FILE DATA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB 3 KRIPTOGRAFI RSA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV HASIL DAN PEMBAHASAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA)

BAB I PENDAHULUAN. organisasi atau perusahaannya. Saat ini, keamanan terhadap data yang

PENYANDIAN DATA TEKS DENGAN ALGORITMA ELGAMAL DAN ALGORITMA KOMPRESI DATA DENGAN ALGORITMA ELIAS GAMMA CODE SKRIPSI WIWIN AGUSTINI LUBIS

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat

: IMPLEMENTASI ALGORITMA KRIPTOGRAFI ELGAMAL UNTUK FILE CITRA 2 DIMENSI

BAB III ANALISIS DAN DESAIN SISTEM

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA

Algoritma RSA dan ElGamal

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

Bab 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB IV HASIL DAN UJI COBA

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI

BAB I PENDAHULUAN , 1.1. Latar Belakang

Keamanan Sistem Informasi. Girindro Pringgo Digdo

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB 1 PENDAHULUAN Latar Belakang

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

BAB III ANALISIS DAN PERANCANGAN

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB II LANDASAN TEORI

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

BAB 1 PENDAHULUAN Latar Belakang

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS

BAB II TINJAUAN PUSTAKA

BAB II LANDASAN TEORI

Transkripsi:

17 BAB 1 PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang masalah yang dibahas dalam skripsi ini, rumusan masalah, ruang lingkup penelitian, tujuan penelitian, manfaat penelitian, penelitian sebelumnya, metode penelitian, dan sistematika penulisan skripsi. 1.1 Latar Belakang Citra digital digunakan secara luas dalam berbagai macam proses sehingga perlindungan citra digital dari pihak yang tidak memiliki hak akses menjadi sangat penting. Semua informasi dikumpulkan dan disimpan dalam komputer kemudian dikirim melalui jaringan, contohnya internet. Bila informasi penting tersebut jatuh ke tangan orang yang salah, maka akan menyebabkan hal yang tidak diinginkan, contohnya manipulasi gambar dengan bentuk yang negatif dan dapat merugikan pemilik gambar. Hal inilah yang menyebabkan perlindungan citra digital menjadi sangat penting. Salah satu metode yang digunakan untuk menjaga keamanan data tersebut adalah kriptografi. Kriptografi adalah ilmu dan seni untuk menjaga kerahasiaan data yang berhubungan dengan aspek keamanan informasi. Hal ini bertujuan agar sebuah data yang disampaikan hanya dimengerti oleh orang yang berhak untuk mengetahuinya dan tidak ada pihak lain yang terlibat. Salah satu contoh dari ilmu kriptografi adalah algoritma kunci simetris dan kunci asimetris. Algoritma kunci simetris adalah algoritma yang menggunakan kunci yang sama untuk proses enkripsi dan dekripsi. Algoritma kunci asimetris adalah algoritma yang memiliki dua buah kunci yaitu kunci publik sebagai media pengenkripsi dan kunci privat sebagai media pendekripsiannya (Munir, Rinaldi. 2006). Algoritma Asimetris yang penulis gunakan adalah algoritma Elgamal. Algoritma Elgamal merupakan salah satu algoritma kriptografi kunci-publik yang dibuat oleh Taher ElGamal pada tahun 1984. Kekuatan algoritma ini terletak pada sulitnya menghitung logaritma diskrit pada grup bilangan bulat prima yang di dalamnya dilakukan operasi perkalian (Widyartono, A. 2011). Algoritma ini pada umumnya digunakan untuk digital signature, namun kemudian dimodifikasi sehingga juga bisa digunakan untuk enkripsi dan deskripsi. Elgamal digunakan dalam perangkat

18 lunak sekuriti yang dikembangkan oleh GNU, program PGP, dan pada sistem sekuriti lainnya. Algoritma simetris yang digunakan algoritma Double Playfair Cipher. Playfair, salah satu algoritma kriptografi klasik subsitusi, telah ditemukan sejak lama. Tepatnya tahun 1854 oleh Charles Wheatstone. Nama dari algoritma ini diambil dari orang yang mempopulerkan sandi, Lord Playfair, seorang teman dari Wheatstone (Widjayanti, R. 2012). Algoritma Double Playfair Cipher digunakan untuk mengenkripsi gambar. Berdasarkan uraian di atas, maka penulis mengambil tugas akhir dengan judul Implementasi Kriptografi Hybrid Algoritma Elgamal dan Double Playfair Cipher dalam Pengamanan File JPEG Berbasis Desktop. 1.2 Rumusan Masalah Berdasarkan latar belakang di atas, maka rumusan masalah yang akan dibahas pada penelitian ini adalah bagaimana menerapkan kombinasi Algoritma ElGamal Algoritma Double Playfair Cipher dalam pengamanan file citra. 1.3 Ruang Lingkup Penelitian Agar tulisan ini tidak menyimpang dari ruang lingkup pembahasan diperlukan batasan masalah sebagai berikut : 1. Penelitian ini membahas tentang teknik pengamanan file citra 2. Karakter yang digunakan pada data yang akan di input adalah menggunakan printable characters ASCII (American Standart for Information Interchange) 3. Proses penyandian hanya dilakukan pada file citra dengan ekstensi (*.jpeg). 4. Berkas yang dihasilkan berupa citra greyscale. 5. Bahasa yang digunakan adalah bahasa pemrograman C#. 1.4 Tujuan Penelitian Tujuan dari penyusunan tugas akhir ini adalah bagaimana cara untuk mengamankan suatu file citra dengan mengkombinasikan algoritma ElGamal dan algoritma Double Playfair Cipher dalam skema kriptografi hybrid.

19 1.5 Manfaat Penelitian 1. Membuat sistem yang dapat mengamankan file citra. 2. Memudahkan para pengguna dalam menyimpan file citra pada media penyimpanan yang relatif berkapasitas rendah dan menjaga kerahasiaan informasi dari citra. 1.6 Penelitian Sebelumnya Berikut ini beberapa penelitian yang terkait dengan algoritma ElGamal dan Double Playfair Cipher: 1. Ahmad Syawqi Lubis (2015) dalam skripsi yang berjudul Analisis Perbandingan Metode Playfair Cipher Dan Elgamal Pada Kriptografi Citra. Dalam skripsi ini, beliau menyimpulkan bahwa pada tahap enkripsi, hasil enkripsi dengan menggunakan metode Playfair Cipher lebih baik dari hasil enkripsi metode ElGamal dikarenakan secara kasat mata, hasil citra yang dienkripsi dengan metode ElGamal masih menunjukkan corak/pola yang lebih jelas/menyerupai citra sebelum dienkripsi dibandingkan dengan citra yang dienkripsi dengan metode Playfair Ciperh. Sedangkan pada tahap dekripsi, hasil dekripsi dengan menggunakan metode ElGamal lebih baik dibandingkan metode Playfair Cipher dikarenakan metode ElGamal memiliki hasil citra dekripsi yang lebih menyerupai citra aslinya. Rata-rata waktu yang diperlukan untuk melakukan proses enkripsi dan dekripsi pada metode Playfair Cipher adalah 2.743 detik dan 3.841, sedangkan pada metode ElGamal membutuhkan waktu rata-rata sekitar 2.327 detik dan 1.937 detik. 2. Wiwin Agustini Lubis (2015) dalam skripsi yang berjudul Penyandian Data Teks Dengan Algoritma Elgamal Dan Algoritma Kompresi Data Dengan Algoritma Elias Gamma Code. Dalam skripsi ini, beliau menyimpulkan bahwa, metode ElGamal dapat menjaga keamanan, kerahasiaan data, dan mengembalikan file teks setelah dekripsi seperti file awal sebelum proses enkripsi. File teks yang sudah di enkripsi menjadi cipherteks memiliki karakter yang lebih banyak atau panjang dibandingkan dengan file teks sebelum dilakukan proses enkripsi. Metode Elias Gamma Code cukup efisien dalam proses penyimpanan data dengan rasio kompresi rata-rata sebesar 73,04%. 3. Rashmi Singh dan Shiv Kumar (2015) dalam jurnal yang berjudul Elgamal s Algorithm in Cryptography. Dalam penelitiannya disimpulkan bahwa Algoritma ElGamal dapat digunakan sebagaimana algoritma RSA untuk enkripsi kunci public

20 karena enkripsi RSA tergantung pada kesulitan memfaktorkan sebuah bilangan besar sedangkan enkripsi ElGamal tergantung pada kesulitan menghitung logaritma diksrit dalam modulus bilangan prima besar.algoritma Elgamal baik karena algoritma ini memberikan cipherteks yang berbeda tiap kali plainteks dienkripsi. Namun memiliki kelemahan pada cipherteks yang mempunyai panjang dua kali lipat dari plainteksnya. 1.7 Metode Penelitian Penelitian ini menerapkan beberapa metode penelitian sebagai berikut: 1. Studi Literatur Pada tahap ini dilakukan pengumpulan referensi yang diperlukan dalam penelitian. Hal ini dilakukan untuk memperoleh informasi dan data yang diperlukan untuk penulisan skripsi ini. Referensi yang digunakan dapat berupa buku, jurnal, artikel, situs internet yang berkaitan dengan kriptografi, citra, Algoritma ElGamal dan Algoritma Double Playfair Cipher. 2. Analisis dan Perancangan Pada tahap ini digunakan untuk mengolah data dari hasil studi literatur yang kemudian dilakukan analisis dan perancangan menggunakan algoritma Elgamal dan Double Playfair Ciphers. Proses ini meliputi pembuatan algoritma program, Use case Scenario, flowchart sistem, flowchart algoritma, rancangan aplikasi, dan pembuatan User Interface aplikasi. 3. Implementasi Sistem Pada tahap ini perancangan diimplementasikan dengan menggunakan bahasa pemrograman C#. 4. Pengujian Sistem Pada tahap ini prototipe sistem yang telah diimplementasikan dilakukan pengujian dengan file citra yang berekstensi.jpeg. 5. Dokumentasi Sistem Melakukan pembuatan dokumentasi sistem mulai dari tahap awal hingga pengujian sistem, untuk selanjutnya dibuat dalam bentuk laporan penelitian.

21 1.8 Sistematika Penulisan Sistematika penulisan dari skripsi ini terdiri dari beberapa bagian utama sebagai berikut : BAB 1. PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang masalah yang dibahas dalam skripsi ini, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, penelitian sebelumnya, metode penelitian, dan sistematika penulisan skripsi. BAB 2. LANDASAN TEORI Bab ini merupakan tinjauan teoritis yang berkaitan dengan algoritma kriptografi ElGamal dan algoritma Double Playfair Cipher. BAB 3. ANALISIS DAN PERANCANGAN SISTEM Pada bab ini berisi penjelasan tentang analisis masalah yang dibangun dalam sistem dan menganalisis tentang hal hal yang dibutuhkan dalam membangun sistem ini, kemudian dilanjutkan dengan tahapan perancangan sistem yang berupa perancangan interface sistem. BAB 4 : IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini berisi tentang implementasi sistem yang berdasarkan tahapan perancangan dengan menggunakan bahasa pemrograman C#. Kemudian dilanjutkan dengan tahapan pengujian sistem untuk menguji apakah sistem sudah berjalan sesuai dengan perancangan. BAB 5 : KESIMPULAN DAN SARAN Bab ini merupakan bab penutup yang menguraikan mengenai kesimpulan yang penulis ambil dari pembahasan pada bab-bab sebelumnya dan saran sebagai masukan terhadap permasalahan yang muncul yang diharapkan dapat bermanfaat bagi pemecahan masalah tersebut.