BAB 1 PENDAHULUAN. 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

Bab 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

TUGAS DIGITAL SIGNATURE

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

BAB I PENDAHULUAN. 1.1 Latar Belakang

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

BAB 1 PENDAHULUAN. menjual berbagai jenis pakaian. Seiring dengan perkembangan fashion pakaian ini

BAB I PENDAHULUAN. konsumen. Inovatif dalam arti harus menjual produk-produk yang sesuai

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

BAB I PENDAHULUAN. 1.1 Latar Belakang

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

BAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi

Fungsi Hash. Bahan Kuliah IF3058 Kriptografi. Rinaldi Munir/Teknik Informatika STEI-ITB

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC

BAB 1 PENDAHULUAN Latar belakang

BAB IV HASIL DAN UJI COBA

Keamanan Komputer. Muji Lestari

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

Aplikasi Tanda Tangan Digital (Digital Signature) Menggunakan Algoritma Message Digest 5 (MD5)

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography

BAB I PENDAHULUAN. berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile yang diciptakan, membuat

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PERSYARATAN PRODUK

Studi dan Implementasi Algoritma RSA dan MD5 pada Aplikasi Digital Signature (Studi Kasus pada Sistem Akademik Terpadu (SIAP) STMIK Sumedang)

Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1

BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

BAB I PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. dari pendayagunaan teknologi khususnya teknologi informasi. Penjualan elektronik atau yang akrab di sebut e-commerce ( electronic

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Analisis Penggunaan Fungsi Hash pada Activation Key untuk Autentikasi Pendaftaran Akun

Kriptografi. A. Kriptografi. B. Enkripsi

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

Computer & Network Security : Information security. Indra Priyandono ST

BAB I PENDAHULUAN. negatif terutama bagi pemilik asli citra digital. Sisi positif dari kemudahan

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. komunikasi yang sangat cepat maka, pada saat ini ada istilah Smartphone yang

UKDW BAB 1 PENDAHULUAN Latar Belakang Masalah

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

BAB IV HASIL DAN UJI COBA

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

Transkripsi:

BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi menjadi salah satu kunci perkembangan hidup manusia. Sewaktu menerima atau mengirim pesan pada jaringan Internet, terdapat persoalan yang sangat penting yaitu masalah keutuhan dan autentikasi. Kini, pertukaran informasi dapat terjadi di mana saja, kapan saja, dan melalui berbagai media. Sebagai media internet digunakan antara lain untuk transaksi belanja online (e-commerce), online banking, dan pengiriman email yang banyak digunakan salah satu untuk berbisnis. Banyak data-data bisnis yang penting dipertukarkan menggunakan media internet, yang mana media ini bukanlah merupakan media yang aman. Pesan-pesan e-mail dan data dapat saja dibaca, diubah, dirusak. Jika tidak diamankan dengan tepat, maka akan sangat rugi pengguna e-mail. E-mail menyediakan metode komunikasi yang mudah, tidak mahal, serta paling realita di seluruh dunia. Pesan-pesan yang dikirimkan menggunakan e- mail dapat saja berisikan data plaintext yang mudah dibaca, sisipan gambar-gambar, file-file suara, dan elemen-elemen lainnya. Pesan-pesan e-mail ini dapat saja dengan mudah dibaca, diubah oleh user yang tidak berhak. Jika tidak terdapat mekanisme keamanan di dalamnya maka, pengiriman e-mail tidak aman. Keamanan terhadap e- mail sangat penting, sebab pesan-pesan e-mail harus melewati beberapa server dahulu sebelum akhirnya diterima oleh penerima email tersebut. Misalnya pengiriman pesan lewat email, kantor pusat bank mengirim pesan melalui email kepada salah satu cabangnya, pesan diinginkan agar tidak diubah oleh orang yang tidak berhak mengubahnya. Cabang bank

pun ingin mendapat keyakinan bahwa pesan yang diterima autentik (asli) dari pusat, bukan orang lain yang berpura-pura sebagai kepala pusat bank yang mengirim pesan. Pesan perlu dinyatakan otentik (authentication), authentication merupakan aspek yang berhubungan dengan metode atau cara untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul server yang asli. Biasanya metode yang sangat dikenal untuk tersambung dengan server dan mendapatkan layanan adalah dengan metode password di mana terdapat suatu karakter yang akan diberikan oleh pengguna ke server dan server mengenalinya yang banyak digunakan pada sistem login. Sistem login banyak dipakai dalam semua sistem atau aplikasi yang digunakan untuk masuk ke dalam aplikasi program. Aplikasi program yang menggunakan sistem login salah satunya login sebagai pemakai, pengunjung, pelanggan yang digunakan e-commerce. Hal tersebut juga merupakan salah satu contoh yang perlu diketahui otentikasi pesannya untuk pengguna aplikasi melalui Internet. Seiring dengan meningkatnya pengguna internet sebagai media pertukaran pesan, metode pengamanan pesan menjadi sangat penting. Nilai keamanan suatu pesan yang ingin dijaga keutuhan atau integritasnya menyebabkan pesan tersebut hanya boleh dimodifikasi oleh pihak yang berhak. Namun pada realitanya, pesan tersebut akan mendapat ancaman dari seorang penyusup dengan suatu cara, dapat mengubah isi pesan tersebut. Pengubahan isi pesan tentu saja akan merugikan, karena penyusup dapat memanfaatkan perubahan isi pesan tersebut untuk berbagai kepentingan. Apabila isi pesan telah berubah dari bentuk aslinya, maka pesan tersebut dikatakan sudah tidak autentik lagi. Suatu metode yang efektif untuk menguji autentikasi pesan digunakan teknik kriptografi. Secara garis besar, teknik kriptografi dapat digunakan untuk menyamarkan pesan dan untuk autentikasi pesan. Teknik ini digunakan untuk menjaga keamanan isi pesan yang dikirim melalui jaringan

internet. Message digest 5 (MD5) merupakan algoritma yang banyak digunakan pada berbagai aplikasi yang membutuhkan keutuhan pesan. Pada karya ilmiah ini akan dibahas algoritma Message digest 5 (MD5). Algoritma message digest 5 (MD5) ini menggunakan metode fungsi hash satu arah untuk autentikasi pesan. Menurut Schneier (1996) keamanan dari suatu algoritma hash kriptografi dapat ditinjau dari daya tahan terhadap serangan (attack) dan panjang out (message digest). Pada penelitian ini penulis akan menggunakan algoritma message digest 5 yang dibuat oleh Ron Riverst (1991). Algoritma ini memiliki metode yang istimewa, yaitu fungsi hash satu arah. Jika pesan sudah diubah menjadi message digest, maka tidak dapat dikembalikan lagi menjadi pesan semula. Berdasarkan metode algoritma ini, fungsi hash yang disebut juga nilai has (hash-value) atau pesan ringkas (message digest). Dengan kata lain, fungsi hash yang menerima masukan string atau pesan yang panjangnya sembarang dan mengkonversi menjadi string atau pesan keluaran yang panjangnya selalu tetap (fixed). Dengan keluaran lebih pendek dari panjang pesan semula. Dengan demikian autentikasi pesan menggunakan algoritma message digest 5 dapat dinyatakan suatu pesan otentik atau tidak otentik dari hash yang dihasilkan. 1.2 Perumusan Masalah Permasalahan dalam tulisan ini adalah bagaimana suatu pesan dinyatakan masih otentik dengan menggunakan algoritma Message Digest 5 (MD5). 1.3 Batasan Masalah Masalah yang akan dibahas dalam penulisan skripsi ini dibatasi pada halhal sebagai berikut: 1. Metode yang digunakan menggunakan algoritma Message Digest 5 (MD5).

2. Metode hanya digunakan untuk autentikasi pesan langsung dan pesan berbentuk file. 1.4 Tujuan Penelitian Tujuan penelitian ini adalah sebagai berikut: 1. Mempelajari, membahas cara kerja MD5 untuk autentikasi pesan dengan teknik kriptografi. 2. Menyatakan keabsahan sebuah pesan menggunakan algoritma MD5. 3. Mengimplementasikan algoritma MD5 ke dalam pemograman komputer dengan bahasa pemograman Visual Basic Net. 2010. 1.5 Kontribusi Penelitian Setelah melakukan penelitian ini, penulis berharap bahwa yang dihasilkan dari penelitian ini dapat bermanfaat di dalam kehidupan yang selalu menggunakan internet untuk perrtukaran pesan. Karena menggunakan algoritma MD5 ini suatu pesan bisa dinyatakan masih otentik atau sudah berubah. 1.6 Metode Penelitian Adapun metode penelitian yang digunakan dalam penulisan skripsi ini adalah sebagai berikut: 1. Melakukan studi literatur mengenai algoritma MD5 baik pada beberapa buku, makalah, maupun artikel-artikel yang ada pada situs-situs Internet yang berhubungan dengan algoritma MD5. 2. Menganalisa fungsi hash pada algoritma Message Digest 5 (MD5).

3. Melakukan perancangan dan menerapkan algoritma MD5 dalam bentuk aplikasi program dengan menggunakan Visual Basic.Net.2010. 4. 1.7 Sistematika Penulisan Sistematika penulisan skripsi ini adalah sebagai berikut: BAB 1 : PENDAHULUAN Bab ini meguraikan latar belakang, perumusan masalah, tujuan penelitian, kontribusi penelitian, metode penelitian, serta sistematika penulisan. BAB 2 : LANDASAN TEORI Bab ini menguraikan tentang kriptografi, fungsi hash satu arah, dan algoritma MD5. Bab ini juga menyinggung mengenai pemograman yang digunakan. BAB 3 : PEMBAHASAN Bab ini menjelasakan tentang teori, autentikasi pesan berbentuk text, autentikasi pesan berbentuk file, dan implementasi ke dalam bahasa pemogram, pemograman VB.Net 2010. BAB 4 : KESIMPULAN Bab ini berisikan kesimpulan umum dan saran untuk pengembangan lebih lanjut terhadap skripsi ini.