BAB I PENDAHULUAN. yang sangat penting dan perlu diperhatikan dalam menjaga kerahasiaan informasi.

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB I PENDAHULUAN. kehidupan sehari-hari hampir setiap orang tak pernah lepas dari penggunaan

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. alat. Dalam kehidupan sehari-hari hampir setiap orang tak pernah lepas dari

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

UKDW BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. diolah melalui seperangkat program computer. Salah satu jenis teknik pengolahan

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

UKDW BAB 1 PENDAHULUAN

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

Bab 3. Metode dan Perancangan Sistem

PENGEMBANGAN APLIKASI KRIPTOGRAFI FILE DOKUMEN, AUDIO DAN GAMBAR DENGAN ALGORITMA DES

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.

BAB 1 PENDAHULUAN. ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya

BAB I PENDAHULUAN. memang sangat pesat, teknologi perangkat lunak telah menambahkan fungsi

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. dibutuhkan oleh banyak instansi dan perusahaan-perusahaan milik Negara

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB 1 PENDAHULUAN. saja. Mudahnya informasi sangatlah memberi pengaruh cukup besar dalam bidang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. komputer seperti, personal computer, laptop, netbook, dan smartphone, data yang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Prosiding SNATIF Ke -4 Tahun 2017 ISBN:

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

Bab 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB I PENDAHULUAN. 1.1 Latar Belakang

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang. Kemajuan dan perkembangan teknologi informasi sudah menjadi sangat

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Perkembangan teknologi komputer dan internet semakin maju

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB I PENDAHULUAN. Perkembangan teknologi pada zaman sekarang ini begitu cepat, khusus

BAB I PENDAHULUAN. 1. aa

BAB 1 PENDAHULUAN. melahirkan teknologi yang dapat membantu pekerjaan manusia. Salah satunya adalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

BAB I PENDAHULUAN. diperlukan juga biaya yang besar untuk menyediakan media penyimpanan

BAB 1 PENDAHULUAN Latar Belakang

PERANCANGAN DAN IMPLEMENTASI ALGORITMA VEA. (Video Encryption Algorithm) UNTUK KEAMANAN DATA PADA VIDEO MPEG SKRIPSI


BAB I PENDAHULUAN. cyberspace atau Internet. Begitu juga ratusan organisasi seperti perusahaan,

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. dalam kehidupan manusia. Kemajuan teknologi dengan kehidupan manusia seakan-akan tidak

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. Di era globalisasi ini, komputerisasi di berbagai kalangan sudah tidak asing lagi

BAB 1 PENDAHULUAN. Universitas Sumatera Utara


BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. Sejak munculnya World Wide Web (WWW) pada tahun 1990-an yang

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB I PENDAHULUAN. data dengan mudah, bahkan kalangan awampun bisa menggunakannya. Hasil modifikasi mereka pun

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. penting di abad ini. Seiring dengan perkembangan aktifitas manusia yang semakin

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Transkripsi:

BAB I PENDAHULUAN I.1. Latar Belakang Masalah Dalam era teknologi yang semakin canggih, keamanan data menjadi hal yang sangat penting dan perlu diperhatikan dalam menjaga kerahasiaan informasi. Terutama terhadap data yang bersifat private (data berisi informasi yang isinya hanya boleh diketahui oleh pihak tertentu). Jika data tidak dilakukan pengamanan maka sangat beresiko keaslian datanya, sehingga data yang begitu penting dapat diduplikasikan seseorang atau dapat disalahgunakan misalnya saja data yang saat ini penulis kerjakan yaitu skripsi, oleh sebab itu untuk mengamankan data perlu dilakukan pengamanan, dan pengamanan yang penulis lakukan adalah dengan menggunakan metode DES. Saat ini sistem komputer yang terpasang semakin mudah diakses karena satu unit komputer dapat digunakan lebih dari satu pengguna operator, hal ini yang menyebabkan suatu kekhawatiran di dalam suatu perusahaan. Belum lagi dengan sistem time sharing dan akses jarak jauh yang menyebabkan masalah keamanan menjadi salah satu kelemahan komunikasi data seperti internet. Disamping itu kecenderungan lain saat ini adalah memberikan tanggung jawab sepenuhnya ke komputer untuk mengelola aktifitas bisnis seperti sistem transfer dana elektronis yang melewatkan uang sebagai aliran bit dan lain sebagainya. 1

2 Perkembangan yang begitu cepat menyebabkan bakat dan skill atau kemampuan yang luar biasa dibarengi dengan rasa keingintahuan yang besar, namun sering disalahgunakan untuk tujuan yang buruk dan keuntungan pribadi. Karena kejahatan yang terus berkembang dengan cepat, maka untuk pencegahannya dibuat sebuah aplikasi pengamanan data dengan memberikan perlindungan enkripsi terhadap file (seperti Doc, Docx, Xlsx, Pdf, Mp3, Jpg, Mp4, Avi, Wmv, dan lain sebagainya) data tersebut menggunakan metode DES agar data tersebut tidak mudah di rusak, dibaca maupun diubah isi data tersebut. Berdasarkan uraian diatas penulis mengangkat judul Implementasi Enkripsi Dan Dekripsi Data Menggunakan Algoritma DES Dalam Mengamankan File Pada Folder. I.2. Ruang Lingkup Permasalahan I.2.1. Identifikasi Masalah Adapun identifikasi masalah pada penulisan skripsi ini adalah : 1. Untuk mengamankan data dengan memberikan sandi dengan algoritma DES. 2. Dengan menggunakan algoritma DES memberikan pengamanan data untuk menghindari pencegahan kejahatan dalam pencurian data. I.2.2. Rumusan Masalah Berdasarkan identifikasi masalah diatas, adapun yang menjadi rumusan masalah pada penulisan skripsi ini adalah :

3 1. Bagaimana merancang pembuatan sistem enkripsi dan dekripsi kriptografi menggunakan algoritma DES? 2. Bagaimana merancang keamanan data menggunakan bahasa pemograman java? I.2.3. Batasan Masalah Agar pembahasan tidak menyimpang dari tujuannya maka dilakukan pembatasan masalah sebagai berikut : 1. Sistem yang dirancang dalam penanganan keamanan data menggunakan algoritma DES. 2. Bahasa pemrograman dalam perancangan aplikasi keamanan data menggunakan program java. 3. Dalam perancangan aplikasi keamanan data dilakukan dengan menggunakan diagram UML. I.3. Tujuan Dan Manfaat I.3.1. Tujuan Adapun tujuan dari penelitian ini adalah : 1. Memperoleh aplikasi keamanan data dengan memanfaatkan algoritma DES. 2. Mengetahui kelebihan dan kekurangan algoritma DES. 3. Mengetahui proses keamanan data menggunakan algoritma DES.

4 I.3.2. Manfaat Adapun manfaat dari penelitian ini adalah : 1. Keamanan data dapat dihasilkan dengan bahasa pemrograman java. 2. Menambah pengetahuan dalam melakukan proses keamanan data menggunakan algoritma DES. 3. Sebagai bahan referensi bagi peneliti lain yang ingin merancang aplikasi keamanan data algoritma DES. I.4. Metodologi Penelitian Berisi langkah-langkah yang diperlukan untuk mencapai tujuan perancangan yang dilakukan. Adapun metodologi dalam pengumpulan data adalah sebagai berikut : 1. Studi Pustaka dan Literatur Pada tahap ini dilakukan pengumpulan informasi yang diperlukan untuk sistem kriptografi algoritma DES. Informasi tersebut dapat diperoleh dari literatur, buku-buku, ataupun internet. 2. Diskusi Berupa konsultasi dengan dosen pembimbing dan rekan-rekan mahasiswa mengenai masalah yang timbul dalam penulisan. I.5. Keaslian Penelitian Sepengetahuan penulis, ada beberapa penelitian tentang rancang bangun sistem keamanan data didalam folder menggunakan algoritma DES. Penelitian yang terkait dengan penelitian ini adalah :

5 Tabel I.1. Daftar Keaslian Penelitian No Penelitian Judul Penelitian Hasil Penelitian 1. Ernita Sitohang (2013) Perangkat Aplikasi Keamanan Data Text Menggunakan Electronic Codebook Dengan Algoritma DES 2. Tarbudi (2011) Membangun Aplikasi Keamanan Transmisi Data Multimedia Menggunakan Kriptografi Algoritma Data Encryption Standard (DES) 3. Rohmat Nur Ibrahim (2012) Kriptografi Algoritma DES, AES/Rijndael, Blowfish Untuk Keamanan Citra Digital Dengan Menggunakan Metode Discrete Wavelet Transformation (DWT) Algoritma DES Dalam Mengamankan Data Electronic Codebook Algoritma DES Dalam Mengamankan Data Transmisi Multimedia Keamanan Citra Digital Menggunakan Algoritma DES, AES, Blowfish Metode DWT I.6. Sistematika Penulisan Adapun sistematika penulisan dari skripsi ini adalah sebagai berikut : BAB I : PENDAHULUAN Pada bab ini penulis akan menjelaskan mengenai latar belakang masalah dan ruang lingkup permasalahan yang terdiri dari : identifikasi masalah, perumusan masalah, batasan masalah, tujuan dan manfaat penelitian, metodologi penelitian, keaslian penelitian, dan sistematika penulisan. BAB II : TINJAUAN PUSTAKA Pada bab ini berisi uraian mengenai teori-teori yang terkait dengan masalah yang diteliti, yaitu : pengertian sistem, penguasaan aplikasi dan UML.

6 BAB III : ANALISA DAN PERANCANGAN SISTEM Pada bab ini penulis menjelaskan tentang analisis sistem yang terdiri dari : input, proses dan output serta evaluasi sistem yang berjalan dan desain sistem yang dibangun. BAB IV : HASIL DAN UJI COBA Pada bab ini penulis membahas tentang tampilan interface dan hasil serta pembahasan tentang program yang dibuat untuk mengamankan file didalam folder komputer. BAB V : KESIMPULAN DAN SARAN Pada bab ini penulis menguraikan kesimpulan dari keseluruhan penulisan dan saran yang membantu dalam penulisan.