BAB I PENDAHULUAN. Perkembangan teknologi saat ini sangat pesat sekalidenganbanyaknya

dokumen-dokumen yang mirip
BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB III METODE PENELITIAN

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

BAB III KUNCI PUBLIK

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

RSA (Rivest, Shamir, Adleman) Encryption

Manajemen Keamanan Informasi

Perhitungan dan Implementasi Algoritma RSA pada PHP

BAB I PENDAHULUAN. 1.1 Latar Belakang

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Penerapan Digital Signature pada Dunia Internet

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. Telepon selular(ponsel) semakin berkembang dari hari ke hari, tidak hanya

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

Kriptografi Kunci Rahasia & Kunci Publik

Implementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image

BAB VI PENGUJIAN. Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB 1 PENDAHULUAN. Dengan perkembangan teknologi informasi saat ini telah menciptakan

BAB 3 KRIPTOGRAFI RSA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Pada tahun 1970-an muncul sebuah alat atau media komunikasi yang bernama Instant

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. Saat ini perkembangan transaksi online di indonesia memperlihatkan

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

BAB I PENDAHULUAN 1.1 Latar Belakang

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

BAB 1 PENDAHULUAN. mudah berpartisipasi, berbagi, dan menciptakan isi meliputi blog, jejaring sosial, wiki,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Enkripsi Dan Deskripsi Menggunakan Algoritma RSA

BAB I PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB 1 PENDAHULUAN. Toko Barokah merupakan toko yang bergerak di bidang penjualan. Produk

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

1.1 Latar Belakang BAB 1 PENDAHULUAN

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. dipelajari. Pada awalnya, keindahan sifat bilangan atau sistem bilangan merupakan

KEAMANAN DALAM E-COMMERCE

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. metode transaksi yang di lakukan secara online mulai berkembang pesat,

BAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga,

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB I PENDAHULUAN. Atika Fashion yang berlokasi di Jl. Letjend Sukowati Gupolo Kecamatan

KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK

IMPLEMENTASI VPN BERBASIS IPSEC DENGAN LINUX FREES/WAN

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. merambah berbagai macam sektor industri. Salah satu penerapan teknologi

Virtual Private Network

BAB I PENDAHULUAN. sistem jaringan komputer (computer network) untuk menyediakan layanan. memiliki perbedaan jarak secara geografis yang cukup jauh.

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

Sistem Kriptografi Kunci-Publik

Carding KELOMPOK 4: Pengertian Cyber crime

Studi dan Implementasi Algoritma RSA dan MD5 pada Aplikasi Digital Signature (Studi Kasus pada Sistem Akademik Terpadu (SIAP) STMIK Sumedang)

BAB II LANDASAN TEORI

Properti Algoritma RSA

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi saat ini sangat pesat sekalidenganbanyaknya penemuan-penemuan yang telah ditemukan. Salah satu perkembangan teknologi yang terlihat adalah perkembangan di bidang teknologi informasi. Teknologi informasi sudah menjadi kebutuhan hidup bagi setiap orang, hampir semua orang tidak bisa lepas dari teknologi informasi ini. Banyak sekali penemuan di bidang teknologi informasi yang sudah sangat penting dalam kehidupan, seperti teleponselular, laptop, internet dan lain-lain. Perkembangan teknologi ini banyak sekali dimanfaatkan oleh pihak perusahaan atau departemen pemerintahan. Di dalam perusahaan banyak sekali pekerjaan yang bisa diselesaikan dengan komputer, untuk membuat laporan, menyimpan dokumen dan sebagainya. Penggunaan internet saat dibutuhkan sekali untuk bisa mengetahui update berita terkini dan informasi yang dibutuhkan dari perusahaan ataupun kita mengirim data ke perusahaan lain. Sama halnya di departemen pemerintahan teknologi informasi banyak sekali di gunakan dalam proses pemerintahan. Begitupesatnya teknologi informasi berkembang pasti ada sisi negatifnya dari perkembangan tersebut. Contohnya cyber crime atau dalam bahasa Indonesianya kejahatan dunia maya adalah yaitu kejahatan menggunakan komputer atau jaringan komputer menjadi alat, sarana, tempat terjadinya kejahatan. Kejahatan 1

2 dunia maya diantaranya adalah penipuan secara online, pembuatan cek palsu, pornografi, penipuan indentitas dan sebagainya. Salah satu lini yang mengantisipasi adanya tindak kejahatan dalam dunia maya adalah perbankan. Pada zaman sekarang kegiatan perbankan sudah dapat di akses dimana saja tanpa harus pergi kecabang suatu bank.teknologi ini disebut e- banking, salah satu dari e-banking adalah internet banking. Di dalam internet banking untuk melakukan transfer ke rekening lain membutuhkan alat otentikasi berupa token. Alat otentikasi inilah yang merupakan pengaman dari tindak kejahatan dunia maya. Di dalam proses otentikasi internet banking dengan token pada bank-bank di Indonesia biasanya menggunakan angka dalam proses otentikasinya. Biasanya terdiri dari 8 angka yang di berikan dan harus di masukan ke dalam token, setelah dimasukan maka akan keluar angka respon dari token tersebut yang nantinya harus dimasukan kembali kedalam internet banking tadi untuk dilakukan pencocokan. Untuk ituakandibuat token yang menggunakan huruf dalam proses otentikasinya, karena jika dihitung dalam permutasinya jumlah challenge atau respon yang dihasilkan lebih banyak huruf di bandingkan dengan angka.di dalam proses otentikasinya maka digunakan algoritma RSA. RSA merupakan salah satu jenis kriptografi asimetri karena memiliki 2 kunci yaitu kunci publik (public key) dan kunci pribadi (private key). Awal terciptanya algoritma RSA ini adalah oleh tiga orang peneliti yang berasal dari MIT (Massachusscet Institute of Technology), yaitu Ron Rhivest, Adi Shamir, Leonard Adleman. Ketiganya menciptakan algoritma ini dan menamainya sesuai dengan inisial nama mereka,

3 (R)ivest, (S)hamir, (A)dleman. Dibantu dengan algoritma Diffie-Hellman, yaitu algoritma pertukaran kunci yang membantu dalam proses otentikasinya. 1.2 Rumusan Masalah Berdasarkan latar belakang di atas, masalah utamadalam penelitian ini adalah Bagaimana membuat perangkat lunak untuk proses otentikasi pada internet banking dengan menggunakan e-secure berupa tokenberbasishuruf dalam proses transfer ke rekening lain dengan memanfaatkan algoritma Diffi-Hellman dan RSA?.Sedangkan kajian khusus yang di teliti adalah sebagai berikut: 1. Bagaimana pembuatan token berbasis huruf dengan memanfaatkan algoritma RSA? 2. Bagaimana proses otentikasi dengan menggunakan algoritma RSA dan Diffie-Hellman? 3. Bagaimana memodelkan proses otentikasi pada internet banking dan token? 1.3 Pembatasan Masalah Dari rumusan masalah di atas maka dibuat pembatasan masalah agar penelitian bisa difokuskan sebagai berikut: 1. Token dibuat dengan 2 proses yaitu dengandiffie-hellman dan RSA. 2. Dalam proses otentikasi digunakan token berbasis huruf lower case. 3. Proses otentikasi dilakukan pada saat transaksi transfer antar rekening. 1.4 Tujuan Tujuan dilakukannya penelitian ini adalah sebagai berikut :

4 1. Membuat token berbasis huruf dengan memanfaatkan algoritma RSA. 2. Menerapkan algoritma RSA dan Diffie-Hellman dalam proses otentikasi internet banking. 3. Membuat pemodelan penerapan proses otentikasi token berbasis huruf dan internet banking. 1.5 Manfaat Manfaat yang diharapkan dari penelitian ini adalah: 1. Mendapatkan model token alternative berbasis huruf dengan memanfaatkan algoritma RSA dan Diffie-Hellman yang memiliki jumlah permutasi challenge yang lebih banyak. 2. Memotivasi penelitian berikutnya, baik untuk permasalahan serupa maupun permasalahan lainnya menggunakan metode yang sama. 1.6 Metodologi Penelitian Metode yang digunakan dalam penelitian yaitu: 1. Metode Pengumpulan Data a. Studi Literatur Pengumpulan data dari berbagai sumber yang berhubungan dengan permasalahan. Yaitu semua hal yang berhubungan dengan perbankan dan kriptografi. 2. Metode Pembangunan Perangkat Lunak Dalam hal pembangunan perangkat lunak penulis menggunakan metode linear sequence model. Adapun tahapan dari metode tersebut diantaranya:

5 a. Analisis Kebutuhan perangkat lunak Pada tahap pertama dilakukan analisis terhadap permasalahan yang di hadapi. Sehingga nantinya akan muncul solusi bagaiamana cara masalah tersebut dapat diimplementasikan kedalam suatu perangkat lunak. Pada tahap ini dibutuhkan banyak sekali referensi supaya hasil dari analasisnya bisa menjawab permasalahan tadi. b. Design Perangkat Lunak Setelah proses analisis selesai maka dilakukanlah proses desain perangkat lunak. Proses ini adalah proses dimana kita akan membuat perangkat lunak. Bagaimana tampilan yang akan digunakan, antara tampilan satu dengan tampilan yang lainnya. Proses kerjanya akan seperti apa. c. Coding Dalam tahap coding baru desain yang tadi sudah di buat di implementasi kedalam bahasa pemograman. d. Pengujian Tahap pengujian dilakukan jika ketiga tahap tersebut telah dilalui. Gunanya untuk mengecek apakah perangkat lunak tersebut sesuai dengan yang kita harapkan atau mengecek apabila masih ada galat yang terjadi. 1.7 Sistematika Penulisan Secara garis besar penulisan penelitian ini digunakan dalam 5 bagian yaitu :

6 BAB 1 PENDAHULUAN Pada bab ini berisi latar belakang penelitian, rumusan masalah, batasan masalah, tujuan, manfaat, metodologi penelitian, serta sistematika penulisan yang akan dibuat dalam penelitian ini. BAB 2 LANDASAN TEORI Bab ini berisi teori yang mendasari penulis dalam melakukan penelitian, serta teori-teori yang membantu dalam penelitian. Yaitu teori mengenai e-banking dan algoritma RSA. BAB 3 METODOLOGI PENELITIAN Pada bab ini berisi tahap-tahap pembuatan sistem. Pada bab ini dituliskan tahap analisis perangkat lunak dan perancangan perangkat lunak yang akan di buat. BAB 4 HASIL PENELITIAN DAN PEMBAHASAN Pada bab ini membahas secara lebih lengkap mengenai penelitian yang telah dilakukan beserta penjelasan dari pengujian dengan menggunakan data-data. BAB 5 KESIMPULAN DAN SARAN Pada bab ini penulis membuat kesimpulan dari penelitian yang telah dilakukan beserta saran-saran yang diharapkan oleh penulis atau bagi para pembaca.