1.1 Latar Belakang BAB I PENDAHULUAN

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG)

BAB 1 PENDAHULUAN Latar Belakang

KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( )

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Transaksi Web dengan Protokol SSL Menggunakan Algoritma ECC

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA)

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Enkripsi SMS menggunakan ECC

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Bab 1 PENDAHULUAN Latar Belakang

Kriptografi Elliptic Curve Dalam Digital Signature

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

BAB I PENDAHULUAN. 1.1 Latar Belakang

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Penerapan Kurva Eliptik Atas Zp Pada Skema Tanda Tangan Elgamal

BAB 2 TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. berkembang dengan sangat baik, telah membantu kehidupan umat manusia.

BAB 3 KRIPTOGRAFI RSA

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang Masalah

Public Key Cryptography

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Digital Signature Algorithm (DSA)

A45 SKEMA BLIND SIGNATURE BERBASIS ELLIPTIC CURVE DISCRETE LOGARITHM PROBLEM. Is Esti Firmanesa

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis

BAB I PEDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Aplikasi Elliptic Curve Cryptography (ECC) untuk Smart Card

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file


BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PERBANDINGAN KECEPATAN ALGORITMA KRIPTOGRAFI ASIMETRI

BAB IV HASIL DAN PEMBAHASAN

BAB II TINJAUAN PUSTAKA

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

1 BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

Analisis dan Implementasi Elliptic Curve Integrated Encryption Scheme (ECIES)

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

IMPLEMENTASI ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM PADA SKEMA BLIND SIGNATURE

Implementasi ECDSA pada Audio Digital

BAB I PENDAHULUAN. organisasi atau perusahaannya. Saat ini, keamanan terhadap data yang

KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB

Sistem Autentikasi Pengunggahan File dengan Algoritma ECDSA

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL

BAB 2 LANDASAN TEORI

Algoritma RSA dan ElGamal

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB II LANDASAN TEORI

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan merupakan aspek yang sangat penting dalam berkomunikasi, kerahasiaan data atau informasi harus dapat dijaga dari pihak pihak yang tidak berwenang sehingga data atau informasi tersebut dapat terkirim kepada penerima yang semestinya. Sejak zaman dahulu, manusia telah banyak menciptakan cara untuk menjaga keamanan dan keutuhan pesan yang dikirim pada pihak yang berhak menerimanya, salah satunya adalah dengan menggunakan penyandian. Penyandian sendiri adalah proses enkripsi dan deskripsi terhadap pesan yang akan dikirimkan. Ada berbagai cara untuk melakukan penyandian dan sudah ada sejak dulu, ada yang menggunakan besar diameter kayu sebagai kunci, sebuah pita lantas ditulis dan digulung pada kayu tersebut dan terciptalah sebuah metode untuk menyandikan pesan dengan menggunakan kayu sebagai kuncinya. Semakin berkembangnya peradaban membuat cara (algoritma) yang digunakan semakin berkembang. Salah satunya adalah kriptografi kurva eliptik yang dicetuskan oleh Neal Koblitz dan Victor S. Miller pada tahun 1985. Kriptografi kurva eliptik mendasarkan keamanannya pada permasalahan matematis kurva eliptik yang berbeda dengan persamalahan matematis logaritma diskrit dan pemfaktoran bilangan bulat biasa karena tidak ada algoritma waktu subeksponensial yang diketahui untuk memecahkan permasalahan matematis logaritma diskrit kurva eliptik (Elliptic Curve Discrete Logarithm Problem). Karena alasan tersebutlah maka algoritma kriptografi kurva eliptik mempunyai keuntungan jika dibandingkan dengan algoritma kunci publik lainnya yaitu dalam hal ukuran panjang kunci yang lebih pendek tetapi memiliki tingkat keamanan yang sama.

Elliptic Curve Discrete Logarithm Problem (ECDLP) pada implementasinya mempunyai tiga buah protokol yaitu Elliptic Curve Digital Signature Algorithm (ECDSA), Elliptic Curve Diffie-Hellman (ECDH) dan Elliptic Curve ElGamal (ECElGamal)[8]. Untuk skripsi ini akan digunakan salah satu dari tiga protokol tersebut yaitu kriptografi kurva eliptik elgamal (ElGamal ECC), yang menggunakan algoritma ElGamal sebagai algoritma untuk proses enkripsi dan kriptografi kurva eliptik sebagai proses menghasilkan kunci publik, selain itu untuk pembangkit bilangan primanya akan digunakan metode Rabin-Miller. 1.2 Perumusan Masalah Salah satu hal yang menyebabkan kriptografi kurva eliptik kurang populer adalah karena kerumitannya dan banyaknya operasi matematis yang berhubungan dengan titik-titik pada kurva eliptik oleh karena itu perlu dikaji bagaimana menyederhanakan kriptografi kurva eliptik ini sehingga dapat mudah digunakan dan dipelajari. Selain itu hal lain yang menyebabkan kriptografi kurva eliptik kurang populer adalah lamanya proses enkripsi dekripsi sehinggga perlu dilakukan analisis performansi waktu proses. 1.3 Tujuan dan Manfaat Tujuan dari penelitian ini adalah membuat sebuah aplikasi keamanan yang mengimpelementasikan kriptografi kurva eliptik.

1.4 Manfaat Penelitian Manfaat dari penelitian ini adalah: 1. Dapat menambah pengetahuan tentang kriptografi kurva eliptik 2. Dapat mengetahui tingkat keamanan dan efektifitas kriptografi kurva eliptik 1.5 Batasan Masalah Berikut adalah masalah masalah yang akan dibatasi dalam pengerjaan skripsi ini: 1. Kriptografi kurva eliptik yang digunakan hanya menggunakan medan berhingga (finite field) Fp, algoritma yang digunakan untuk proses enkripsi adalah ElGamal dan pembangkit bilangan prima akan menggunakan metode Rabin Miller. 2. Bahasa pemrograman yang digunakan adalah Microsoft Visual Basic. 3. Informasi yang dienkripsi hanya berupa file teks. 4. Kurva eliptik y 2 = x 3 + ax + b (mod p) yang digunakan dibatasi hanya menggunakan nilai a = 1 dan b = 1 sehingga kurva nya menjadi y 2 = x 3 + x + 1 (mod p) 5. Bilangan prima yang dibangkitkan dengan metode pembangkitan bilangan prima Rabin-Miller dibatasi hanya sebesar dua digit. 1.6 Metodologi Penelitian Dalam penelitian ini, tahapan-tahapan yang akan dilalui adalah sebagai berikut: a. Studi Literatur Metode ini dilaksanakan dengan melakukan studi kepustakaan yang relevan serta buku-buku maupun artikel-artikel atau e-book dan juga jurnal internasional yang didapatkan melalui internet.

b. Analisis Pada tahap ini digunakan untuk mengolah data yang ada dan kemudian melakukan analisis terhadap hasil studi literatur yang diperoleh sehingga menjadi suatu informasi. c. Perancangan Perangkat Lunak Pada tahap ini, digunakan seluruh hasil analisa terhadap studi literatur yang dilakukan untuk merancang perangkat lunak yang akan dihasilkan. Dalam tahapan ini juga dilakukan perancangan model antarmuka serta proses kerja sistem untuk memudahkan dalam proses implementasi. d. Implementasi dan Pengujian Sistem Pada tahap ini dilakukan implementasi perangkat lunak yang sudah dibangun dan dilakukan pengujian pada perangkat lunak untuk mengetahui seberapa besar tingkat keamanan, lama enkripsi dan integritas data. 1.7 Sistematika Penulisan Sistematika penulisan skripsi ini terdiri dari beberapa bagian utama, sebagai berikut: BAB 1: PENDAHULUAN Bab ini merupakan penjelasan mengenai latar belakang pemilihan topik penelitian Implementasi Kriptografi Kurva Eliptik dengan Algoritma ElGamal dan Metode Pembangkitan Bilangan Prima Rabin-Miller, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian serta sistematika penulisan. BAB 2: TINJAUAN PUSTAKA Bab ini akan menjelaskan teori-teori yang berkaitan dengan kriptografi kurva eliptik, operasi perhitungan pada titik, algoritma kriptografi ElGamal, serta metode pembentukan bilangan prima Rabin Miller.

BAB 3: ANALISIS DAN PERANCANGAN SISTEM Bab ini akan menjabarkan tentang analisis kebutuhan untuk menghasilkan suatu rancang bangun yang pada tahap selanjutnya diimplementasikan dengan bahasa pemrograman. BAB 4: IMPLEMENTASI DAN PENGUJIAN SISTEM Bab ini berisikan sejumlah informasi yang berkaitan dengan implementasi sistem hasil perancangan serta analisis kinerja sistem berdasarkan data yang diperoleh. BAB 5: KESIMPULAN DAN SARAN Bab ini akan memuat kesimpulan secara umum dari uraian pada bab - bab sebelumnya, serta saran yang berguna untuk pengembangan lebih lanjut pada masa yang akan datang.