BAB 1 PENDAHULUAN. 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

1.1 LATAR BELAKANG I-1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

1BAB I PENDAHULUAN 1.1 Latar Belakang


BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III PERANCANGAN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. keamanan data sangatlah penting, terutama dalam bisnis komersil maupun. mengakses atau mendapatkan data tersebut.

Bab 1 PENDAHULUAN Latar Belakang

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

BAB I PENDAHULUAN. dalam storage lebih sedikit. Dalam hal ini dirasakan sangat penting. untuk mengurangi penggunaan memori.

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. teknologi informasi khususnya di bidang komputer memungkinkan seseorang untuk

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN 1-1

BAB I PENDAHULUAN. khususnya komunikasi pesan teks lewat chatting banyak hal yang harus

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

1. Pendahuluan. 1.1 Latar belakang

1.1 LATAR BELAKANG MASALAH

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB I PENDAHULUAN. disebut LAN (local area network) maupun WLAN (wireless local area network).

BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

Transkripsi:

1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Di dalam dunia maya seperti tidak ada pembatas untuk semua orang dan bahkan cukup riskan untuk berkomunikasi di dunia maya dan menyimpan satu rahasia dengan orang lain yang tidak ingin diketahui pengguna lain. Misalnya ketika sedang berkomunikasi menggunakan email, mungkin apa yang ingin disampaikan bersifat sangat rahasia dan sangat berbahaya apabila ada seseorang yang mengetahui hal ini selain penerima yang dimaksud. Berkembangnya jaringan komunikasi sangat bermanfaat untuk pertukaran berbagai informasi, baik dalam bentuk teks, gambar, audio, ataupun video. Namun semakin berkembangnya jaringan komunikasi, semakin berkembang pula kejahatan yang membuat kita khawatir dengan keamanan data yang akan dikirim, sehingga perlu keamanan dari pesan yang akan dikirim agar tidak bisa dilihat oleh pihak yang tidak bertanggung jawab (Setiawati, 2014). Oleh karena itu, dibutuhkan suatu algoritma kriptografi yang dapat mengubah pesan yang kita kirimkan ke orang yang dimaksud dengan suatu kode yang sulit untuk di mengerti orang lain. Masalah juga bukan sampai disitu saja. Terlebih di Indonesia koneksi internet juga bisa dibilang masih ketinggalan di bandingkan negara-negara maju lainnya, sedangkan kebutuhan akan akses internet yang cepat sangat dibutuhkan. Untuk mengirimkan informasi secara cepat dengan ukuran file yang cukup besar pastinya akan memakan waktu yang cukup lama. Kecepatan pengiriman ini tergantung dari ukuran informasi tersebut. Salah satu solusi masalah tersebut adalah dengan melakukan pemampatan (kompresi) data sebelum melakukan pengiriman dan kemudian penerima akan merekonstruksinya kembali menjadi data aslinya atau dekompresi (Putri, 2016).Oleh karena itu, diperlukan suatu algoritma kompresi untuk memperkecil ukuran file tersebut agar

2 pengiriman file juga dapat dilakukan secara cepat.kompresi data merupakan suatu hal yang esensial.teknik kompresi ini esensial karena ukuran dari data semakin lama semakin besar, tetapi belum optimal karena tidak didukung oleh perkembangan dari teknologi penyimpanan data dan bandwidth(untuk kecepatan download data dari internet) yang seimbang. Sementara orang - orang pun menginginkan data dengan kualitas terbaik dan kuantitas (ukuran) yang minimum (Sarifah, 2010). Dengan kombinasi algoritma kriptografi dan kompresi, file yang akan dikirimkan akan menjadi lebih mudah dan aman. File merupakan kumpulan data baik berupa teks, gambar, video dan lainnya yang telah diberi nama dan tersimpan didalam secondary storage. Dalam penulisan tugas akhir ini, penulis menggunakan file teks saja yang berekstensi.docx. File tersebut akan diamankan menggunakan algoritma kriptografi Trithemius dan akan dikompresi menggunakan algoritma Rice Code. 1.2. Rumusan Masalah Berdasarkan latar belakang yang telah penulis uraikan sebelumnya, perhatian tertuju pada algoritma yang penulis gunakan, dimana pada algoritma kriptografi Trithemius, ciphertext hasil enkripsinya lebih kurang akan sama panjang dengan plaintextnya. Oleh karena itu, file yang besar tentu saja ciphertext yang dihasilkan akan besar juga, sehingga sulit atau lambat untuk dikirim. Dengan demikian, diperlukan algoritma kompresi untuk meminimalkan ukuran dari file hasil enkripsi tersebut. 1.3. Batasan Masalah Batasan masalah dalam penulisan tugas akhir ini adalah sebagai berikut: 1. Implementasi dari dua algoritma kriptografi dan kompresi tersebut dilakukan terhadap file berformat teks dengan ekstensi file.docx. 2. Algoritma kriptografi yang digunakan adalah algoritma Trithemiusdan algoritma kompresi yang digunakan adalah Rice Code. 3. Parameter dari hasil kompresi file nya adalah terhadap Ratio of Compressions, Compressions Ratio, Space Savings dan Running Time.

3 4. Tidak membahas keamanan yang lebih lanjut (hanya pemaparan teori tujuan dasar kriptografi dalam aspek keamanan). 5. Menggunakan bahasa pemrograman C#. 1.4 Tujuan Penelitian Dari rumusan masalah dan batasan masalah tersebut, maka tujuan daripada penulisan tugas akhir ini adalah untuk mendapatkan ciphertextyang aman, yang merupakan hasil dari enkripsi algoritma Trithemius dan juga dengan ukurannya yang lebih kecil yang didapatkan dari hasil kompresi algoritma Rice. 1.5 Manfaat Penelitian Selain untuk mendapatkan file yang lebih aman dengan ukuran yang diperkecil, dengan memanfaatkan algoritma kriptografi klasik yaitu algoritma Trithemius, maka diharapkan dapat menjadi bahan referensi untuk penulis sendiri dan juga orang-orang yang ingin mengembangkan ilmu ini lebih lanjut bahwa algoritma Trithemius telah ada sebelum algoritma Vigenere, yang lebih populer dibandingkan Trithemius. Begitu juga dengan algoritma Rice Code yang penulis gunakan untuk algoritma kompresi dalam penulisan ini. 1.6 Metodologi Penelitian Dalam menuliskan penelitian ini, penulis menerapkan beberapa metodologi penelitian sebagai berikut. 1. Studi Literatur Pada tahap ini penulis mengumpulkan referensi yang diperlukan dalam penelitian, yang mana dilakukan untuk memperoleh data-data atau informasi yang dibutuhkan dalam pembuatan skripsi ini. Adapun referensi yang digunakan dapat berupa buku fisik atau buku elektronik, jurnal dan skripsi yang berhubungan dengan kriptografi dan kompresi serta algoritma yang penulis gunakan untuk melengkapi skripsi ini.

4 2. Analisis dan Perancangan Sistem Pada tahap ini penulis menganalisis cara kerja dari algortima Trithemius dan juga algoritma Rice, yang kemudian penulis merancang sistem yang akan dibangun agar sesuai dengan tujuan dari penulisan skripsi ini. 3. Implementasi Sistem Setelah menganalisis dan merancang sistem, penulis mengimplementasikan sistem tersebut dengan bahasa pemrograman yang penulis gunakan. 4. Pengujian Sistem Pada tahap ini penulis menguji sistem yang sudah dibangun sesuai dengan batasan-batasan yang telah penulis tentukan sebelumnya. 5. Dokumentasi Sistem Pada tahap ini penulis melakukan penyusunan laporan dari hasil analisis dan perancangan sistem serta implementasi sistem yang telah dibangun dalam bentuk skripsi. 1.7 Sistematika Penulisan Adapun sistematika penulisan dalam penulisan skripsi ini, disusun dalam beberapa bab seperti berikut. BAB 1: PENDAHULUAN Pada bab ini berisi latar belakang masalah, rumusan masalah, batasan masalah, tujuan dan manfaat dari penelitian, metodologi penelitian dan sistematika penulisan. BAB 2: TINJAUAN PUSTAKA Pada bab ini berisi mengenai teori-teori yang berhubungan dengankriptografi dan kompresi serta algoritma yang penulis gunakan dalam mendukung implementasi sistem yang akan dibangun. BAB 3: ANALISIS DAN PERANCANGAN SISTEM Pada bab ini terdiri dari tahap analisis dan desain perancangan sistem yang akan dibangun. BAB 4: IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini berisi implementasi dan pengujian dari sistem yang telah dirancang dan dianalisis sebelumnya.

5 BAB 5: KESIMPULAN DAN SARAN Pada bab ini berisi kesimpulan dari hasil penelitian yang telah dilakukan, sertasaransaran yang bermanfaat untuk penelitian lebih lanjut.