BAB 1 PENDAHULUAN. 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

1BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. memanipulasi, mengatur, atau mengedit suatu kebutuhan. kinerjanya. Selain itu beberapa aplikasi atau software juga harus mengalami

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB III PERANCANGAN SISTEM

BAB I PENDAHULUAN. diperlukan juga biaya yang besar untuk menyediakan media penyimpanan

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. komputer seperti, personal computer, laptop, netbook, dan smartphone, data yang

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB I PENDAHULUAN. 1.1 Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISA SISTEM

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB III ANALISIS DAN DESAIN SISTEM

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III ANALISA DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB I PENDAHULUAN. 1.1 Latar Belakang

Pengenalan Kriptografi

BAB 3 ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga

BAB III. ANALISIS MASALAH

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 3 ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat

Bab 3. Metode dan Perancangan Sistem

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

Transkripsi:

BAB 1 PENDAHULUAN 1.1 Latar Belakang Dokumen merupakan hal yang paling penting. Dokumen merupakan surat penting atau berharga yang sifatnya tertulis atau tercetak yang berfungsi sebagai bukti ataupun keterangan. Pada saat ini, orang-orang lebih banyak menggunakan dokumen elektronik karena dokumen elektronikdisimpan dengan menggunakan komputer atau perangkat elektronik lain untuk menampilkan atau memprosesnya. Dokumen elektronik mempunyai ekstensi file. Ekstensi file sebagai tanda yang membedakan jenis-jenis dari file. Adapun contoh ekstensi file yaitu doc dan pdf. Doc merupakan singkatan dari document.ekstensi filedoc merupakan jenis file untuk dokumen yang dibuat dengan program aplikasi pengolah kata seperti Microsoft Word, Open Office Writer, dan Abiword. Format filedoc digunakan di versi Microsoft Office Word 2003 dan sebelumnya, dan pada saat ini masih banyak orang-orang yang menggunakan versi tersebut. Sedangkan ekstensi file yang saat ini paling banyak digunakan dan yang paling populer yaitu pdf atau portable document format,jika dibandingkan dengan format dokumen lain seperi Ms Word, file pdf tentu lebih aman karena file ini sulit untuk diedit kecuali kita memiliki aplikasi pdf editor dan itupun jika tidak diberi password, karena untuk menjaga kemanan filepdf kita dapat memberikan hak akses terbatas misal hanya dapat dibaca tanpa bisa diedit atau dicetak dengan menggunakan aplikasi. Seiring perkembangan teknologi, dokumen yang seharusnya bersifat rahasia bisa diakses oleh orang yang tidak berhak. Maka diperlukan pengamanan untuk melakukan pencegahan atas sampainya informasi ke tangan yang tidak berhak. Banyak sekali metode pengamanan yang dilakukan untuk menjaga agar dokumen tersebut aman, seperti dengan pemberian sandi isi pesan dan metode lainnya untuk memperkuat keamanan.

Proses penyandian yang dilakukan adalah dengan menggunakan kriptografi. Kriptografi merupakan seni untuk menyandikan pesan. Kriptografi melingkupi proses transformasi informasi menjadi suatu bentuk yang tidak dapat dipahami, sehingga orang-orang yang tidak berhak tidak mungkin mengerti. Proses transformasi tersebut terdiri dari enkripsi dan dekripsi. Enkripsi dilakukan pada saat pengiriman dengan cara mengubah data asli menjadi data rahasia sedangkan dekripsi dilakukan pada saat penerimaan dengan cara mengubah data rahasia menjadi data asli. Kriptografi sendiri dapat dibagi menjadi dua jenis, yaitu kriptografi klasik dan kriptografi modern. Secara umum, kriptografi modern lebih dipercaya oleh masyarakat, namun tidak sedikit juga masyarakat yang masih menggunakan kriptografi klasik. Kriptografi klasik hanya melakukan pengacakan dari A-Z sedangkan kriptografi modernberoperasi dalam mode bit daripada mode karakter. Dua algoritma kriptografi yang akan digunakan untuk proses penyandian pesan ini adalah Beaufort dan Spritz. Friedrich Kasiski adalah orang yang pertama kali memecahkan Vigenère cipherpada Tahun 1863 yang dikenal dengan Metode Kasiski. Metode kasiski memanfaatkan perulangan kata yang tampil lebih dari sekali pada ciphertext (Kester,2012). Beaufort merupakan varian dari algoritma Vigenère Cipher.Proses enkripsi dan dekripsi pada algoritma Beaufort menggunakan sebuah tabel yaitu tabel Beaufort (Tassel, 1969). Keamanan algoritma Vigenère Cipher dan variannya seperti algoritma Beaufort, bergantung pada penggunaan karakter acak pada tabel, semakin acak karakter yang digunakan pada tabel tersebut, maka keamanan algoritma ini juga akan semakin baik (Singh, 2012). Algoritma beaufort termasuk algoritma klasik sehingga diperlukan kombinasi dengan algoritma modern untuk pengamanan yang lebih baik. Algoritma Spritz merupakan varian dari algoritma RC4. Algoritma Spritz termasuk algoritma modern. Algoritma Spritz meningkatkan kompleksitas dari RC4, maka waktu yang digunakan untuk mengenkripsi sebuah data juga meningkat dan tingkat keamanan dari algoritma Spritz lebih baik dari RC4 (Rivest dan Schuldt, 2014). Keamanan algoritma Beaufort dan Spritz sangat bergantung kepada proses pertukaran kunci. Apabila terjadi kebocoran kunci pada pengiriman pesan, maka keamanan algoritma akan otomatis runtuh (Meiladya,2015). Oleh karena itu,

diperlukan sebuah metode yang meminimalisir kebocoran kunci selama melakukan pertukaran pesan. Metode pengkombinasian antara kedua algoritma yang bertujuan untuk mendapatkan cipher yang lebih kuat sehingga sangat sulit untuk dipecahkan, dan juga untuk mengatasi penggunaan cipher tunggal yang secara komparatif lemah disebut super enkripsi(setyaningsih,2011). Berdasarkan uraian diatas, maka penulis mengambil tugas akhir dengan judul Implementasi Kombinasi Algoritma Beaufortdan Algoritma Spritzdalam Skema Super Enkripsi untuk Pengamanan File. 1.2 Rumusan Masalah Berdasarkan latar belakang diatas, algoritma Beaufort termasuk algoritma klasik yang mudah dikriptanalis oleh pihak ketiga sehingga diperlukan kombinasi dengan algoritma modern seperti algoritma Spritz untuk pengamanan data. 1.3 Batasan Masalah Batasan masalah dalam penelitian ini antara lain adalah sebagai berikut: 1. Jenis file yang digunakan adalah file yang berekstensi.doc dan.pdf dan hanya mengenkripsi berupa string. 2. Plaintext dan kunciyang dibuat berdasarkan kode ASCII, dengan list karakter yang digunakan adalah Ʃ = {A, B, C, D, E, F, G, H, I, J, K, L, M, N, O, P, Q, R, S, T, U, V, W, X, Y, Z, a, b, c, d, e, f, g, h, i, j, k, l, m, n, o, p, q, r, s, t, u, v, w, x, y, z, 0, 1, 2, 3, 4, 5, 6, 7, 8, 9,,!, ", #, $, %, &, ', (, ), *, +,,, -,., /, :, ;, <, =, <,?, @, [, \, ], ^, _, `, {, }, ~,,,,, } Ʃ = 100 3. Implementasi berupa enkripsi dan dekripsi pesan saja dan tidak melakukan kriptanalisis. 4. Hanya menghitung big theta(ө) dan Real Running Time(ms). 5. Bahasa pemrograman yang digunakan adalah C#. 1.4 TujuanPenelitian 1. Untukmengimplementasikan Super Enkripsimenggunakan kombinasi algoritma Spritz dan Beaufort untuk pengamanan data.

2. Untuk mengetahui waktu nyata (real time) enkripsi dan dekripsi dalam millisecond. 3. Untuk mengetahui kompleksitas atau big theta(ө). 1.5 ManfaatPenelitian 1. Penelitian ini diharapkan mampu memberikan kemudahan kepada masyarakat dalam merahasiakan pesan yang mereka kirimkan dan mendapatkan kembali pesan seperti semula. 2. Sebagai bahan referensi bagi peneliti lain yang ingin membahas topik yang terkait dengan penelitian ini. 1.6 Metodologi Penelitian Metode penelitian yang dilakukan dalam penelitian ini adalah: 1. Studi Literatur Pada tahap ini penelitian dimulai dengan peninjauan terhadap buku, jurnal, skripsi, tesis dan penelitian terdahulu yang berkaitan dengan penelitian ini. Hal ini bertujuan untuk memperoleh informasi yang berhubungan dengan Super Enkripsi, Algoritma Spritz dan Algoritma Beaufort serta bahasa pemrograman C# untuk membuat aplikasi berbasis desktop. 2. Analisis dan Perancangan Pada tahap ini dilakukan analisis dan perancangan menggunakan algoritma Beaufort dan Spritz. Proses ini meliputi pembuatan algoritma program, flowchart algoritma, flowchart sistem, use case, rancangan aplikasi, dan pembuatan user interface aplikasi. 3. Implementasi Pada tahap ini perancangan algoritma Beaufort dan algoritma Spritzdiimplementasikan dalam pembuatan aplikasi pengamanan file.doc dan.pdfdengan menggunakan bahasa pemrograman C#. 4. Pengujian Pada tahap ini prototipe yang telah dirancang dilakukan pengujian dengan menggunakan file teks berekstensi.doc dan.pdf serta melakukan perbaikan kesalahan jika masih terdapat error pada aplikasi.

5. Dokumentasi Pada tahap ini dilakukan pendokumentasian penelitian yang telah dilakukan mulai dari tahap analisa sampai kepada pengujian dalam bentuk skripsi. 1.5 Sistematika Penulisan Sistematika penulisan skripsi in iterdiri dari beberapa bagian utama, yaitu: BAB 1 PENDAHULUAN Bab ini berisi latar belakang pemilihan judul skripsi Implementasi Kombinasi Algoritma Beaufort dan Algoritma Spritzdalam Skema Super Enkripsi untuk Pengamanan File, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian dan sistematika penulisan. BAB 2 LANDASAN TEORI Bab ini menjelaskan tentang kriptografi secara umum, teori dan dasar-dasar perhitungan serta contoh implementasi algoritma Beaufort dan algoritma Spritz. BAB 3 ANALISIS DAN PERANCANGAN Bab ini berisi analisis terhadap masalah penelitian dan perancangan sistem yang akan dibangun sebagai solusi permasalahan tersebut. BAB 4 IMPLEMENTASI DAN PENGUJIAN Bab ini berisi implementasi kombinasi algoritma Beaufortdan algoritma Spritzdalam skema Super Enkripsi,selanjutnya pengujian terhadap sistem yang telah dibangun dengan beberapa sampel file teks serta pembahasan hasil pengujian dan analisisnya. BAB 5 KESIMPULAN DAN SARAN Bab ini memuat kesimpulan dari uraian penjelasan bab-bab sebelumnya dan saran berdasarkan hasil pengujian yang diharapkan dapat bermanfaat untuk pengembangan sistem selanjutnya.