BAB I PENDAHULUAN. 1.1 Latar Belakang

dokumen-dokumen yang mirip
Bab I Pendahuluan. I.1 Latar Belakang

Studi dan Implementasi Enkripsi Pengiriman Pesan Suara Menggunakan Algoritma Twofish

BAB I PENDAHULUAN 1.1 Latar Belakang

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH

BAB 1 PENDAHULUAN. Seiring berjalannya waktu manusia menciptakan bermacam-macam alat untuk

III Bab III Analisis dan Perancangan

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN Latar Belakang I 1

BAB I PENDAHULUAN 1.1 Latar belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

1BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN I 1

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

II Bab II Dasar Teori

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Implementasi. Keamanan J2F ABSTRAK. adalah. sebelum Kata Kunci. enkripsi. menggunakan. Voice. taking a signal. telah oleh. siapapun. used [8].

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar belakang

BAB I PENDAHULUAN. secara efektif melalui video tersebut. Untuk dapat melihat streaming video di

UKDW BAB 1 PENDAHULUAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

Ina Ariani Firstaria¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom

Bab 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan

BAB I PENDAHULUAN. merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1 Universitas Indonesia

UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN PEMANFAATAN FASILITAS ENKRIPSI VPN PADA MIKROTIK PROPOSAL SKRIPSI

BAB I PENDAHULUAN. khususnya komunikasi pesan teks lewat chatting banyak hal yang harus

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. pada kehidupan manusia. Teknologi mengubah cara hidup baik untuk melakukan

BAB I PENDAHULUAN. mengirim atau menerima pesan-pesan singkat. Dibandingkan dengan surat

BAB I PENDAHULUAN. dalam komputer menjadi jelas. Apalagi untuk sistem yang bersifat shared seperti

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti

BAB 1 PENDAHULUAN. keamanan data sangatlah penting, terutama dalam bisnis komersil maupun. mengakses atau mendapatkan data tersebut.

Apa Itu Komunikasi Data DATA?

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Perkembangan teknologi di bidang informasi berkembang dengan

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga

BAB I PENDAHULUAN I-1

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

Model Sistem Komunikasi

BAB I PENDAHULUAN. Layanan World Wide Web (WWW), yang begitu populer sebagai sarana

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

BAB I PENDAHULUAN. 1.1 Latar Belakang

Bab 3. Metode dan Perancangan Sistem

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

BAB I PENDAHULUAN. teknologi internet, user komputer mulai menggunakan surat elektronik atau

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB I PEDAHULUAN 1.1 LATAR BELAKANG

Algoritma Twofish : kinerja dan implementasinya sebagai salah satu kandidat algoritma AES (Advanced Encryption Standard)

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab 1. Pendahuluan. aman semakin diperlukan untuk menjamin keamanan data. Berbagai solusi proteksi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. yang beragam dan salah satu di antaranya adalah media SMS (Short Message

1.1 Latar Belakang BAB I PENDAHULUAN

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

BAB III ANALISIS PENYELESAIAN MASALAH

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini komunikasi suara telah menjadi bagian dari kehidupan sehari-hari. Dimulai dengan komunikasi suara melalui telepon berbasis analog, kemudian telepon selular yang berbasis digital. Teknologi terbaru dalam komunikasi suara merupakan komunikasi melalui internet atau jaringan yang biasa disebut voice over internet protocol (VOIP). Berbagai macam jenis komunikasi suara tersebut belum tentu aman untuk digunakan, karena belum tentu ada suatu standar keamanan yang diterapkan untuk masing-masing fasilitas komunikasi suara tersebut. Komunikasi suara menjadi sangat rentan terhadap gangguan pihak ketiga karena biasanya jaringan internet dapat dengan mudah diakses oleh pihak umum dan jaringan telepon juga tidak dapat dikatakan sepenuhnya aman. Salah satu solusi untuk mengamankan data suara tersebut adalah dengan melakukan voice scrambling, yaitu perubahan pada sinyal telekomunikasi untuk membuatnya menjadi tidak dapat diketahui oleh siapapun kecuali pihak yang memiliki alat penerima khusus. Namun teknik ini memiliki tingkat keamanan yang sangat rendah. Solusi lain yang memiliki tingkat keamanan jauh lebih tinggi adalah enkripsi suara. Pada enkripsi suara, proses dilakukan dengan berbasis data digital. Enkripsi dilakukan pada data suara tersebut sebelum data suara dikirimkan, sehingga pihak lain yang tidak berhak tidak dapat memahami data suara yang

dikirimkan tersebut meskipun data suara berhasil diakses. Biasanya enkripsi dilakukan oleh suatu alat atau aplikasi pengenkripsi. Istilah yang digunakan untuk mendefinisikan alat yang bertujuan melakukan enkripsi suara pada komunikasi suara jarak jauh seperti melalui jaringan internet, radio, atau telepon disebut juga suara aman atau ciphony. Pada dasarnya alat pengnkripsi suara tersebut memiliki dua komponen, yaitu digitizer dan sistem enkripsi itu sendiri. Digitizer berfugsi untuk mengubah sinyal analog menjadi sinyal digital, sedangkan sistem enkripsi digunakan untuk melakukan enkripsi yang berfungsi menjaga kerahasiaan data. Algoritma enkripsi yang digunakan untuk enkripsi suara dapat bermacam-macam, masing-masing memiliki karakteristik sendiri. Karena masih belum ada satu algoritma tertentu yang menjadi standar enkripsi komunikasi suara, maka perlu ada usaha untuk menerapkan algoritma enkripsi lain untuk mengetahui sebaik apa algoritma tersebut mengenkripsi suara. Algoritma enkripsi yang akan dibahas pada tugas akhir ini adalah algoritma Twofish. Algoritma Twofish merupakan algoritma kuat yang sampai saat ini dinyatakan aman karena masih belum ada serangan kriptanalisis yang benar-benar dapat mematahkan algoritma ini. Algoritma ini juga tidak dipatenkan, sehingga penggunaannya pada alat enkripsi tidak perlu mengeluarkan biaya. Kelebihan lain dari algoritma Twofish adalah dapat bekerja secara efisien pada smart card, dan hardware. Twofish merupakan cipher blok yang beroperasi pada 128 bit (John Kelsey, 1998), hal ini dapat menjadi masalah dalam proses pengenkripsian file suara karena Twofish harus menunggu satu blok yang terdiri dari 128 bit baru melakukan proses enkripsi. Delay yang dihasilkan dapat membesar dan mengganggu kondisi real time pada komunikasi suara. Hal ini dapat diatasi dengan menggunakan mode operasi tertentu yang dapat memodifikasi tahapan algoritma Twofish sehingga beroperasi menyerupai tipe algoritma cipher aliran.

Mode operasi yang digunakan disini adalah mode operasi counter atau bisa juga disebut mode operasi Segmented Integer Counter. Mode operasi counter dapat mengubah chiper blok menjadi chiper aliran. Dapat disimpulkan bahwa untuk melakukan enkripsi suara secara real time, algoritma Twofish dapat menggunakan mode operasi counter. Sehingga mode operasi pada algoritma Twofish dapat dibuat menyerupai cipher aliran agar tidak menghasilkan delay yang terlalu besar. 1.2 Perumusan Masalah Masalah yang akan dikaji dan diselesaikan dalam tugas akhir ini adalah bagaimana menerapkan mode operasi counter pada algoritma Twofish agar sesuai untuk digunakan dalam proses enkripsi aliran pesan suara. 1.3 Batasan Masalah Batasan masalah yang didefinisikan dalam pelaksanaan tugas akhir ini adalah: 1. Pertukaran data suara hanya dilakukan oleh dua komputer, satu komputer akan berfungsi sebagai pengirim dan satu lagi sebagai penerima pesan suara. 2. Proses pertukaran data suara akan bersifat half duplex. 3. Pesan suara yang dikirimkan melalui kabel UTP(Unshielded Twisted Pair) akan berbentuk objek yang diserialisasi dari array of byte, karena hasil enkripsi algoritma Twofish akan berbentuk array of byte. 1.4 Tujuan Penelitian Tujuan yang ingin dicapai dalam pembuatan tugas akhir ini adalah: 1. Mempelajari mode operasi counter dan penerapannya pada algoritma Twofish yang digunakan untuk enkripsi aliran pesan suara. 2. Membuat aplikasi enkripsi suara berdasarkan algoritma Twofish untuk enkripsi pengiriman pesan suara antara dua komputer melalui kabel UTP.

3. Menguji aplikasi enkripsi suara yang telah dibuat untuk mengukur tingkat performansi dan keamanan. 1.5 Manfaat Penelitian Tugas akhir ini diharapkan dapat memberikan jaminan keamanan pada proses pengiriman pesan suara dari satu tempat ke tempat lainnya. 1.6 Metodologi Skripsi ini akan dikerjakan dengan metodologi sebagai berikut: 1. Studi Literatur Metode ini dilaksanakan dengan melakukan studi kepustakaan melalui hasil penelitian lainnya yang relevan maupun artikel-artikel yang didapatkan melalui internet, serta mempelajari lebih dalam teori-teori tentang enkripsi suara dan pengimplementasian algoritma Twofish. 2. Observasi Metode ini dilaksanakan dengan melakukan pengamatan dan pengujian terhadap beberapa aplikasi yang dapat mengenkripsi file suara dengan melakukan penelusuran di internet. Dengan pengamatan secara langsung tersebut akan diperoleh pengetahuan bagaimana bentuk sistem yang ada dan telah diimplementasikan. 3. Analisis dan Perancangan Algoritma Metode ini akan dilaksanakan dengan melakukan analisis terhadap malasah yang ada, batasan yang dimiliki dan kebutuhan yang diperlukan. 4. Implementasi Algoritma Metode ini akan dilaksanakan dengan melakukan perancangan aplikasi untuk mengirimkan file suara yang telah dienkripsi antar dua komputer.

5. Pengujian Metode ini akan dilaksanakan dengan melakukan enkripsi terhadap file suara yang selanjutnya dikirimkan dan melakukan dekripsi kembali terhadap file suara tersebut. Selanjutnya dilakukan analisis terhadap hasil dan performa perangkat lunak maupun algoritmanya. 1.7 Sistematika Penulisan Dalam penulisan skripsi ini, sistematika penulisan dibagi menjadi lima bab, yaitu 1. Bab I Pendahuluan, berisi penjelasan mengenai latar belakang, rumusan masalah, tujuan, batasan masalah, metodologi, serta sistematika penulisan yang digunakan untuk menyusun laporan. 2. Bab II Landasan Teori, berisi dasar teori yang digunakan dalam analisis, perancangan dan implementasi skripsi. 3. Bab III Analisis dan Perancangan, berisi analisis, perancangan perangkat lunak yang akan dibangun. 4. Bab IV Implementasi dan Pengujian Sistem, berisi implementasi, skenario pengujian, hasil pengujian, dan analisis hasil pengujian. 5. Bab V Kesimpulan dan Saran, berisi kesimpulan dan saran yang didapatkan selama penulisan skripsi.