BAB 1 PENDAHULUAN. Universitas Sumatera Utara

dokumen-dokumen yang mirip
UKDW BAB 1 PENDAHULUAN Latar Belakang

Manajemen Keamanan Informasi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

BAB I PENDAHULUAN. perusahaan besar sekali pun, namun dengan cepatnya perkembangan juga

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

BAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

STMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP)

ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL SECRET SHARING DAN THREE-PASS

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG

Perbandingan Metode Visual Sharing Scheme dan General Access Structure pada Kriptografi Visual

BAB 3 METODE PENELITIAN

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN Latar belakang

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN. 1.1 Latar Belakang

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Perangkat lunak aplikasi (software application) adalah suatu subkelas perangkat lunak

BAB I PENDAHULUAN 1.1 Latar Belakang

KEAMANAN DALAM E-COMMERCE

PERANCANGAN DAN IMPLEMENTASI ALGORITMA VEA. (Video Encryption Algorithm) UNTUK KEAMANAN DATA PADA VIDEO MPEG SKRIPSI

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga

BAB I PENDAHULUAN. memang sangat pesat, teknologi perangkat lunak telah menambahkan fungsi

Pemanfaatan Steganografi dalam Kriptografi Visual

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Studi dan Eksperimen terhadap Kombinasi Warna untuk Kriptografi Visual Warna Kromatik. Ibnu Alam

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB 2 TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB 1 PENDAHULUAN. saja. Mudahnya informasi sangatlah memberi pengaruh cukup besar dalam bidang

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB IV HASIL DAN UJI COBA

KRIPTOGRAFI. Oleh : Suyatno Budiharjo Page 1

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV. HASIL DAN ANALISIS

APLIKASI DAN IMPLEMENTASI SECRET SHARING MENGGUNAKAN KRIPTOGRAFI VISUAL PADA CITRA BINER PUBLIKASI JURNAL SKRIPSI

BAB I PENDAHULUAN. yang sangat penting dan perlu diperhatikan dalam menjaga kerahasiaan informasi.

Keamanan Sistem Informasi

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya

KRIPTOGRAFI VISUAL DENGAN IMPLEMENTASI ALGORITMA LUC PADA CITRA BERWARNA

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA

KRIPTOGRAFI VISUAL (4,4) UNTUK BERBAGI 3 CITRA RAHASIA LEWAT 4 CITRA TERSANDI. Jevri Eka Susilo

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI VISUAL TANPA EKSPANSI PIKSEL DAN ALGORITMA RLE

PENGKODEAN CITRA MENJADI DUA BUAH CITRA BAYANG DAN PENDEKODEAN MENJADI CITRA ASAL ABSTRAK

BAB 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA)

Bab I Pendahuluan 1 BAB I PENDAHULUAN

ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL SECRET SHARING DAN THREE-PASS TESIS SATRIA PRAYUDI

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. dalam kehidupan manusia. Kemajuan teknologi dengan kehidupan manusia seakan-akan tidak

BAB 1 PENDAHULUAN. Steganography berasal dari bahasa Yunani kuno yaitu steganos, terjemahannya

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN. 1.1 Latar Belakang

Kriptografi Audio Dengan Teknik Interferensi Data Non Biner

Kriptografi Visual pada Citra Biner dan Citra Berwarna serta Pengembangannya dengan Steganografi dan Fungsi XOR

BAB I PENDAHULUAN. 1.1 Latar Belakang

Studi dan Analisis Skema Benaloh untuk Pembagian Rahasia dengan Verifikasi beserta Studi dan Implementasi Skema Ambang Shamir

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

Kriptografi. A. Kriptografi. B. Enkripsi

BAB I PENDAHULUAN 1.1 Latar Belakang

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. dalam komputer menjadi jelas. Apalagi untuk sistem yang bersifat shared seperti

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

Transkripsi:

1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam sebuah instansi atau perusahaan ada data rahasia dalam bentuk file yang harus dimiliki oleh sekelompok orang, karena jika data rahasia milik bersama dipegang dan dikuasai oleh satu orang, maka orang tersebut dapat dengan mudah membuka dan menggunakan data tersebut tanpa perlu meminta persetujuan dari pihak yang lain, misalnya pada laporan keuangan sebuah instansi atau perusahaan. Apabila hanya satu orang saja yang memegang laporan keuangan tersebut bisa saja mengganti dan menyalahgunakan laporan tersebut. Masalah yang muncul adalah bagaimana membagi data rahasia menjadi beberapa bagian. Masalah ini dapat diselesaikan dengan menggunakan protokol Secret Sharing. Dengan menggunakan protokol secret sharing, data rahasia dapat dibagi menjadi n bagian dan dibutuhkan n bagian untuk merekonstruksi kembali data. Secret sharing telah diimplementasikan pada software symantec, dimana software tersebut memungkinkan pengguna untuk memecah kunci menjadi beberapa bagian, dan pecahan kunci dapat disatukan kembali menjadi kunci yang utuh untuk digunakan pada proses enkripsi dan proses dekripsi file menggunakan metode Pretty Good Privacy (PGP). (Symantec Corporation, 2015) Pemecahan file juga dapat dilakukan dengan menggunakan aplikasi HJSplit. Aplikasi ini membagi (split) suatu file dengan ukuran besar menjadi beberapa bagian, dan dapat menyatukan (join) kembali pecahan-pecahan file menjadi file awal. Beberapa alasan file dengan ukuran besar dipecah menjadi file dengan ukuran kecil menggunakan HJSplit, adalah terbatasnya kapasitas media penyimpanan dan efisiensi waktu untuk meng-upload dan men-download file ke server. Namun, sayangnya HJSplit tidak memiliki proteksi, sehingga siapapun yang memperoleh pecahan file dapat melakukan rekonstruksi dan memperoleh file awal. (HJSplit.org, 2014)

2 Beberapa penelitian terdahulu mengenai secret sharing adalah jurnal penelitian Penerapan Metode Shamir Secret Sharing Schemes pada Aplikasi Kriptografi File yang disusun oleh Tsuwaibatul Aslamiyah pada tahun 2011, jurnal penelitian Analisis Keamanan Pada Kombinasi Protokol Secret Sharing Dan Three-Pass yang disusun oleh Satria Prayudi yang ditulis pada tahun 2016, dan jurnal penelitian Verifiable Multi-Secret Sharing Based on LSFR, yang ditulis oleh Hu, C., Liao, X., & Cheng pada tahun 2012. Permasalahan lain yang muncul adalah bagaimana jika salah satu atau beberapa bagian hilang, sehingga file tidak dapat direkonstruksi kembali. Permasalahan ini dapat diselesaikan dengan menggunakan Visual Cryptography. Keuntungan dari Visual Cryptography terletak pada proses dekripsinya yang tidak menggunakan komputasi kriptografi yang terlalu kompleks. Walaupun demikian skema tersebut masih memiliki kelemahan juga, yaitu proses pendekripsian file mudah dilakukan oleh siapa saja jika pihak tersebut memiliki sedikitnya jumlah k pecahan yang tersedia. Skema tersebut dapat dibuat menjadi lebih aman dengan menambahkan sebuah kunci simetrik dalam proses enkripsi dan dekripsinya. Dengan demikian, jika pihak penyeludup ingin merekonstruksi file asli dengan hanya menggunakan jumlah k pecahan yang dimilikinya, namun tidak mengetahui kunci yang digunakan, maka proses tersebut akan gagal. Proses rekonstruksi file awal akan berhasil jika memiliki sedikitnya jumlah k pecahan file dan mengetahui kunci simetrik yang digunakan. Untuk menambah pengamanan file, maka file akan dienkripsi terlebih dahulu dengan menggunakan metode Tiny Encryption Algorithm (TEA), sebelum dipecah menjadi beberapa bagian dengan skema k-n Visual Cryptography. Berdasarkan persoalan yang dipaparkan di atas, maka dibuatlah sebuah perangkat lunak untuk mengimplementasikan skema tersebut. Oleh karena itu, penulis mengambil skripsi yang berjudul Implementasi Metode Tiny Encryption dan Skema k-n Visual Cryptography untuk Pengamanan dan Pemecahan File Rahasia.

6 1.2 Rumusan Masalah Masalah yang muncul adalah bagaimana membagi data rahasia menjadi beberapa bagian apabila ada file rahasia yang harus dipegang oleh beberapa orang. Masalah ini dapat diselesaikan dengan menggunakan protokol Secret Sharing dan Visual Cryptography, dimana pemecahan file dengan skema k-n Visual Cryptography tidak memperkecil ukuran file awal, karena proses yang terjadi bukanlah proses pemenggalan (split) isi file, tetapi proses yang dilakukan adalah membagikan bit 1 dari file awal secara acak ke semua bagian (share) file. Bagian atau pecahan yang tidak memperoleh bit 1, akan diberikan bit 0, sehingga ukuran file pecahan (share) tetap sama dengan ukuran file awal. 1.3 Batasan Masalah Permasalahan yang akan diteliti memiliki ruang lingkup yang cukup luas, sehingga penulis membatasi masalah tersebut sebagai berikut: 1. File yang dapat diproses adalah semua tipe file. 2. Nilai n (jumlah pecahan file) dibatasi minimum 6 dan maksimum 10. 3. Nilai k (jumlah pecahan minimum untuk rekonstruksi file) dibatasi minimum 2 dan maksimum sama dengan nilai n. 4. Pada saat penggabungan, pecahan file yang dipilih harus memiliki ukuran data yang sama. 1.4 Tujuan Penelitian Tujuan dari penelitian adalah menghasilkan suatu aplikasi yang dapat mengenkripsi file menggunakan metode TEA dan menggunakan skema k-n kriptografi visual untuk memecah suatu file digital menjadi n bagian, akan tetapi dibutuhkan hanya k bagian untuk merekonstruksi kembali file.

7 1.5 Manfaat Penelitian Manfaat dari penelitian ini adalah : 1. Aplikasi dapat digunakan untuk mengamankan file digital dengan menggunakan metode TEA dan memecah file menjadi beberapa bagian, tetapi hanya dibutuhkan sebagian pecahan untuk merekonstruksi atau mengembalikan file awal. 2. Laporan hasil penelitian dapat digunakan untuk memahami cara kerja metode TEA dan visual cryptography. 1.6 Metode Penelitian Tahapan-tahapan yang akan dilakukan dalam penelitian ini adalah sebagai berikut : 1. Studi Literatur Tahap studi literatur ini dilaksanakan untuk mengumpulkan dan mempelajari informasi yang diperoleh dari buku, jurnal, skripsi dam berbagai sumber referensi lain yang berkaitan dan mendukung penelitian mengenai Visual Cryptography ini. 2. Analisis Permasalahan Pada tahap ini dilakukan analisis terhadap berbagai informasi yang telah diperoleh dari berbagai sumber yang terkait dengan penelitian agar didapatkan metode yang tepat untuk menyelesaikan masalah dalam penelitian ini. 3. Perancangan Sistem Pada tahap ini dilakukan perancangan sistem untuk menyelesaikan permasalahan yang terdapat di dalam tahap analisis. Dalam program yang akan dibangun terdiri atas dua bagian, yaitu proses pemecahan file dan proses penggabungan file: 1. Proses pemecahan file, yaitu proses yang dilakukan untuk mengamankan file dengan metode TEA dan memecah file menjadi n bagian dengan Visual Cryptography.

8 2. Proses penggabungan file, yaitu proses yang dilakukan untuk mengembalikan file rahasia, dengan menggabung sebanyak k pecahan file rahasia (dimana k < n) dan hasil penggabungan didekripsi dengan menggunakan metode TEA.