BAB 1 PENDAHULUAN. Universitas Sumatera Utara

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

BAB I PENDAHULUAN Latar Belakang

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. organisasi atau perusahaannya. Saat ini, keamanan terhadap data yang

1.1 Latar Belakang BAB I PENDAHULUAN

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

BAB I PENDAHULUAN. 1.1 Latar Belakang

ANALISIS PERBANDINGAN METODE PLAYFAIR CIPHER DAN ELGAMAL PADA KRIPTOGRAFI CITRA SKRIPSI AHMAD SYAWQI LUBIS

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB I PENDAHULUAN Latar Belakang. Kemajuan dan perkembangan teknologi informasi sudah menjadi sangat

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA

BAB I PENDAHULUAN. 1. aa

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. dalam kehidupan manusia. Kemajuan teknologi dengan kehidupan manusia seakan-akan tidak

BAB I PENDAHULUAN. bit serta kualitas warna yang berbeda-beda. Semakin besar pesat pencuplikan data

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. berkembang dengan sangat baik, telah membantu kehidupan umat manusia.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

DAFTAR ISI LEMBAR JUDUL LEMBAR PENGESAHAN SURAT PERNYATAAN ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR...

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti

BAB I PEDAHULUAN 1.1 LATAR BELAKANG

ANALISA DAN PERANCANGAN SISTEM

Bab 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Transkripsi:

BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini, perkembangan teknologi yang begitu pesat dan memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi secara jarak jauh, baik antar kota, antar wilayah, antar negara bahkan antar benua bukan merupakan suatu kendala lagi dalam melakukan komunikasi dan pertukaran data. Seiring dengan itu, tuntutan akan sekuritas (keamanan) terhadap kerahasiaan informasi yang saling dipertukarkan tersebut semakin meningkat. Begitu banyak pengguna seperti departemen pertahanan, suatu perusahaan atau bahkan individu-individu tidak ingin informasi yang disampaikannya diketahui oleh orang lain atau kompetitornya atau negara lain. Oleh karena itu, dikembangkanlah cabang ilmu yang mempelajari tentang cara-cara pengamanan data atau dikenal dengan istilah Kriptografi. Dalam kriptografi terdapat dua konsep utama yakni enkripsi dan dekripsi. Enkripsi adalah proses dimana informasi yang hendak dikirim diubah menjadi bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan menggunakan algoritma tertentu. Dekripsi adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk tersamar tersebut menjadi informasi awal. Berbagai hal telah dilakukan untuk mendapatkan jaminan keamanan informasi rahasia ini. Salah satu cara yang digunakan adalah dengan menyandikan isi informasi menjadi suatu kode-kode yang tidak dimengerti. Metode penyandian yang pertama kali dibuat masih menggunakan metode algoritma rahasia. Metode ini menumpukan kemananannya pada kerahasiaan algoritma yang digunakan. Namun metode ini tidak efisien saat digunakan untuk berkomunikasi dengan banyak orang [1].

2 Algoritma tidak rahasia disebut algoritma kunci publik karena semua orang boleh mengetahuinya. Sembarang orang dapat menggunakan kunci enkripsi tersebut untuk mengenkrip pesan, namun hanya tertentu yang dapat melakukan dekripsi pada pesan tersebut [4]. Algoritma Playfair Cipher ditemukan oleh Sir Charles Wheastone pada tahun 1854, namun dipromosikan oleh Baron Lyon Playfair sehingga nama yang diabadikan adalah nama terakhir. Algoritma ini merupakan salah satu dari kriptografi klasik yang proses enkripsinya menggunakan pemrosesan dalam bentuk blok-blok yang sangat besar. Metode ini merupakan salah satu cara untuk mengatasi kelemahan metode kriptografi klasik lainnya yang mudah tertebak karena terdapat korespondensi satusatu antara plainteks dengan cipherteks [5]. Algoritma kriptografi ElGamal dibuat oleh Taher ElGamal pada tahun 1984 yang pada mulanya diperuntukkan untuk digital signature, namun kemudian dimodifikasi sehingga juga bisa digunakan untuk enkripsi dan dekripsi. Algoritma ini merupakan kriptografi asimetris menggunakan kunci publik dan kunci rahasia yang menggunakan beberapa persamaan untuk melakukan proses generate key, enkripsi dan proses dekripsi [5]. Pada penelitian ini, proses enkripsi pada kedua algoritma ini untuk citra digital adalah dengan menggunakan pasangan bilangan yang mewakili intensitas warna dari citra. Citra yang digunakan dalam pengujian penelitian ini dibatasi pada citra dengan format bmp dengan tingkat kontras dan kedetilan yang berbeda untuk membandingkan hasil enkripsi citra. Berdasarkan uraian di atas, maka penulis bermaksud untuk menganalisa dan membandingkan kriptografi citra digital dengan menggunakan algoritma Playfair Cipher dengan ElGamal. 1.2. Rumusan Masalah Rumusan masalah dalam penelitian ini adalah bagaimana: 1. Mengamankan sebuah file citra digital agar tidak dapat dilihat oleh orang yang tidak berhak dengan metode kriptografi.

3 2. Mengimplementasikan algoritma Playfair cipher dan ElGamal untuk mengenkripsi dan mendekripsi citra digital sehingga dapat dibandingkan algoritma terbaik untuk citra digital dari kedua algoritma tersebut. 1.3. Batasan Masalah Batasan-batasan masalah yang digunakan dalam tugas akhir ini, adalah: Adapun yang menjadi batasan masalah dalam penelitian ini adalah: a. File citra yang diproses adalah file citra digital true color 24 bit. b. Format file citra yang digunakan adalah BMP. c. Bilangan Prima yang digunakan pada algoritma ElGamal untuk proses generate key adalah 257. d. Bahasa program menggunakan Microsoft Visual 2010. e. Parameter yang digunakan untuk analisis perbandingan adalah: 1. Kualitas citra hasil proses enkripsi dan dekripsi. 2. Kecepatan proses enkripsi dan deskripsi. 3. Nilai Mean Squared Error (MSE), yang merupakan angka perubahan nilai piksel citra sebelum dan sesudah proses enkripsi dan dekripsi. 1.4. Tujuan Penelitian Tugas akhir ini bertujuan untuk merancang perangkat lunak yang mampu mengamankan sebuah citra digital dengan algoritma Playfair Cipher dan ElGamal untuk mendapatkan analisis perbandingan hasil enkripsi dan dekripsi. 1.5. Manfaat Penelitian Sehubungan dengan telah dirumuskannya masalah penelitian, maka diharapakan aplikasi ini dapat memberikan manfaat, diantaranya: 1. Sebagai bahan referensi mengenai algoritma Playfair Cipher dan ElGamal dalam proses enkripsi dan dekripsi file citra. 2. Untuk mengetahui perbandingan hasil enkripsi dan dekripsi dari citra digital.

4 1.6. Metodologi Penelitian Metode penelitian yang digunakan pada tugas akhir ini, adalah : a. Studi Literatur Mempelajari teori tentang enkripsi dan dekripsi file citra dengan menggunakan algoritma Playfair Cipher dan ElGamal. Dalam tahap ini juga dikumpulkan teoriteori mengenai citra digital dan teknik kriptografi. b. Analisa dan Perancangan Pada tahap ini dilakukan untuk menganalisa proses kerja pengamanan file citra menggunakan algoritma Playfair Cipher dan ElGamal, dan selanjutnya dilakukan perancangan sistem yang meliputi perancangan proses kerja sistem, perancangan interface, serta algoritma pemograman. c. Implementasi Tahap ini digunakan mengimplementasikan hasil analisa dan perancangan sistem ke dalam bahasa pemograman agar bisa digunakan untuk pengamanan file citra dengan algoritma Playfair Cipher dan ElGamal. d. Pengujian Tahap ini digunakan untuk menguji coba sistem kriptografi yang dibuat untuk mengetahui sudah berjalan sesuai dengan tujuan penelitian atau tidak yaitu parameter perbandingan yaitu dapat menampilkan ukuran sebelum dan sesudah enkripsi, kecepatan proses serta nilai MSE. e. Dokumentasi dan Laporan Akhir Tahap ini dilakukan dokumentasi dari analisa dan implementasi yang digunakan untuk menyajikan hasil penelitian tersebut ke dalam sebuah skripsi 1.7. Sistematika Penulisan Agar penulisan menjadi lebih terstruktur, maka penulisan ini dibagi menjadi lima bab, antara lain sebagai berikut: BAB 1 : Pendahuluan Pada bab ini penulis menguraikan latar belakang, perumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metodologi penelitian dan sistematika penulisan.

5 BAB 2 : Tinjauan Pustaka Pada bab ini penulis menguraikan tentang dasar - dasar teoritis algoritma Playfair Chiper dan ElGamal untuk melandasi teori - teori sehubungan dengan Visual Basic 2010 sebagai teknologi yang digunakan dalam pembuatan tugas akhir ini. BAB 3 : Analisis Dan Perancangan Pada bab ini penulis menguraikan tentang analisis masalah yang akan dibangun pada sistem ini, dan menganalisis apa saja kebutuhan sistem yang akan dibangun kemudian tahapan selanjutnya adalah melakukan perancangan sistem yakni dengan membuat Data Flow Diagram (DFD) atau Diagram Aliran Data (DAD), Flowchart, basis data pengetahuan dan merancang antarmuka sistem. BAB 4 : Implementasi Dan Pengujian Aplikasi Pada bab ini penulis menyajikan tentang implementasi sistem berdasarkan tahapan perancangan dengan menggunakan Visual Basic 2010 serta tahapan pengujian sistem untuk melihat apakah sistem sudah berjalan sesuai perancangan atau tidak. BAB 5 : Kesimpulan Dan Saran Bab ini berisi mengenai kesimpulan yang diperoleh selama penulisan dan saran yang diberikan untuk pengembangan lebih lanjut.