Bab 1 Pendahuluan 1.1 Latar Belakang

dokumen-dokumen yang mirip
Bab 4 Analisis dan Pembahasan

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. khususnya komunikasi pesan teks lewat chatting banyak hal yang harus

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

1. Pendahuluan. 2. Tinjauan Pustaka

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN Latar belakang

1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN. memanipulasi, mengatur, atau mengedit suatu kebutuhan. kinerjanya. Selain itu beberapa aplikasi atau software juga harus mengalami

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN 1.1 Latar Belakang

General Discussion. Bab 4

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB IV HASIL DAN PEMBAHASAN

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB I PENDAHULUAN. lapisan masyarakat, termasuk para cracker dan penjahat lainnya dapat mengakses

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB I PENDAHULUAN 1.1. Latar Belakang

PERANCANGAN KRIPTOGRAFI KUNCI SIMETRIS MENGGUNAKAN FUNGSI BESSEL DAN FUNGSI LEGENDRE

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN. organisasi atau perusahaannya. Saat ini, keamanan terhadap data yang

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN. komputer seperti, personal computer, laptop, netbook, dan smartphone, data yang

BAB III METODOLOGI PENELITIAN. implementasi algoritma Blowfish pada audio steganografi berbasis MP3.

BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

Blok Cipher JUMT I. PENDAHULUAN

UKDW BAB 1 PENDAHULUAN

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

BAB I PENDAHULUAN. Informasi adalah sesuatu hal yang sangat penting pada era teknologi saat

BAB I PENDAHULUAN , 1.1. Latar Belakang

Algoritma RSA dan ElGamal

UKDW BAB 1 PENDAHULUAN Latar Belakang

PERANCANGAN APLIKASI KRIPTOGRAFI ENKRIPSI DAN DEKRIPSI DATA MENGGUNAKAN ALGORITMA SKIPJACK. Oleh : YUDA ADRIANSYAH

BAB III ANALISIS DAN PERANCANGAN

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher

Transkripsi:

Bab 1 Pendahuluan 1.1 Latar Belakang Kualitas suatu data dapat mendukung kualitas suatu informasi, maka dari itu kerahasiaan data sangatlah penting. Jika isi data suatu informasi dapat disalah gunakan akan berakibat fatal. Kemajuan teknologi menunjang kualitas data suatu informasi menjadi semakin baik. Akan tetapi teknologi juga memungkinkan suatu kualitas data dapat dirusak atau disalahgunakan. Maka dari itu harus ada metode untuk menjamin kerahasiaan suatu data. Kriptografi merupakan salah satu metode untuk merahasiakan suatu data. Semakin berkembangnya teknologi telah berperan dalam kemajuan kriptografi. Disamping itu, telah banyak juga pihak yang tidak diinginkan telah memanfaatkan kemajuan teknologi untuk mencoba membongkar metode kriptografi tersebut untuk mengambil data. Upaya membongkar kriptografi atau sering disebut kriptanalistis selalu saja memiliki pergerakan yang cepat. Maka dari itu, digunakan berbagai metode kriptografi yang beragam, baik pada alur atau urutan proses, fungsi yang digunakan, maupun kunci yang dimuatkan untuk mengusahakan kerahasiaan data agar susah untuk dibobol. 1

2 Modifikasi kriptografi terus diciptakan agar semakin rumit, sehingga kriptanalis kesulitan untuk memecahkannya. Salah satu caranya adalah menggunakan kunci simetris. Walau terkesan cukup mudah, akan tetapi dapat disiasati dengan penyisipan fungsi-fungsi yang dapat dimanfaatkan. Fungsi yang dipakai dapat pula dimodifikasi maupun digunakan secara bersamaan. Fungsi Bessel merupakan salah satu fungsi yang dapat menghasilkan bilangan pecahan, sehingga dapat merepotkan juga memperlama kriptanalis untuk memecahkannya. Fungsi Dawson memiliki struktur perumusan yang cukup rumit, juga menghasilkan bilangan pecahan. Kedua fungsi tersebut jika dimodifikasi untuk dipakai secara bersamaan dalam pemanfaatan kunci simetris dapat dimaksimalkan dapat kriptografi. Oleh karena itu, dalam penelitian ini menggunakan fungsi Bessel dan fungsi Dawson dalam perancangan kriptografi kunci simetris dengan menggunakan 3 putaran, dimana pada setiap putaran terdapat 2 fungsi linear untuk meningkatkan kesulitan dalam pemecahannnya oleh pihak yang tidak diinginkan. 1.2 Rumusan Masalah Hal yang menjadi permasalahan dalam penelitian ini adalah bagaimana menggunakan fungsi Bessel dan fungsi Dawson dalam perancangan kriptografi kunci simetris.

3 1.3 Tujuan dan Manfaat Penelitian Tujuan yang ingin dicapai dalam penelitian ini adalah menggunakan fungsi Bessel dan fungsi Dawson dalam perancangan kriptografi kunci simetris. Adapun manfaat dari penelitian ini adalah menjaga keamanan suatu data teks yang dimiliki agar dapat terjamin kerahasiaannya. 1.4 Batasan Masalah Batasan masalah dalam penelitian ini berdasarkan tujuan yang ingin dicapai adalah sebagai berikut: 1. Fungsi yang digunakan adalah fungsi Bessel dan fungsi Dawson. 2. Fungsi yang digunakan pada setiap putaran menggunakan fungsi linear. 3. Jumlah putaran pada proses enkripsi maupun dekripsi sebanyak 3 putaran. 4. Hasil dari proses enkripsi berupa deretan bilangan bit. 5. Data yang digunakan berupa data teks. 6. Aplikasi yang digunakan untuk merancang program adalah Maple v.16.

4 1.5 Sistematika Penulisan Sistematika penulisan laporan penelitian terdiri dari 5 (lima) bab bagian isi laporan, dengan penjelasan bab sebagai berikut: Bab 1 Pendahuluan Bab ini berisi tentang latar belakang, rumusan masalah serta tujuan dan manfaat dibuatnya penelitian tentang kriptografi kunci simetris menggunakan fungsi Bessel dan fungsi Dawson. Juga terdapat batasan masalah yang membatasi dalam penulisan ini, dan sistematika penulisan laporan penelitian ini. Bab 2 Tinjauan Pustaka Bab ini memuat penjelasan tentang penelitian terdahulu, serta teori-teori yang mendukung, yaitu teori tentang kriptografi, Kode ASCII, fungsi Bessel, fungsi Dawson, dan fungsi Linear. Bab 3 Metode Penelitian Pada bab ini dijelaskan tentang tahapan dalam penelitian, perancangan kriptografi seimetris, proses enkripsi dan dekripsi, pengujian kriptografi simetris, perbandingan proses enkripsidekripsi, serta pengujian proses enkripsi-dekripsi. Bab 4 Analisis dan Pembahasan Bab ini memuat hasil dan pembahasan perancangan kriptografi yang dibangun, tampilan hasil perancangan, serta pengujian terhadap memory, waktu dan nilai kemiringan terhadap plainteks.

5 Bab 5 Kesimpulan dan Saran Pada bab ini berisikan kesimpulan dan saran atas keseluruhan uraian bab-bab sebelumnya dan saran-saran dari hasil yang diperoleh yang diharapkan dapat bermanfaat untuk pengembangan selanjutnya.