BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Kriptografi Kunci Rahasia & Kunci Publik

BAB II TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB III ANALISIS DAN PERANCANGAN

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI

FAST EXPONENTIATION. 1. Konsep Modulo 2. Perpangkatan Cepat

KOMBINASI ALGORITMA AFFINE CIPHER DAN ELGAMAL UNTUK PENGAMANAN PESAN RAHASIA SKRIPSI

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

Bab 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII

BAB II LANDASAN TEORI

PENGESAHAN PEMBIMBING...

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Penerapan algoritma RSA dan Rabin dalam Digital Signature

Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA)

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

BAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga,

BAB 2 LANDASAN TEORI

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

BAB Kriptografi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB

BAB II LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

Penerapan Matriks dalam Kriptografi Hill Cipher

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

BAB I PENDAHULUAN , 1.1. Latar Belakang

Perhitungan dan Implementasi Algoritma RSA pada PHP

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Hill Cipher & Vigenere Cipher

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki

tidak boleh bocor ke publik atau segelintir orang yang tidak berkepentingan Pengirim informasi harus merahasiakan pesannya agar tidak mudah diketahui

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

Mengenal Kriptografi:

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

PENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA

Keamanan Sistem Informasi. Girindro Pringgo Digdo

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 2 TINJAUAN PUSTAKA

1.1 Latar Belakang BAB I PENDAHULUAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

Perbandingan Algoritma RSA dan Rabin

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Algoritma RSA dan ElGamal

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

BAB 2 LANDASAN TEORI

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Aplikasi Teori Bilangan dalam Algoritma Kriptografi

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB 2 LANDASAN TEORI

Public Key Cryptography

Transkripsi:

BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan ini juga digunakan untuk melakukan tindakan ilegal misal peretasan informasi transaksi bank, username dan kata kunci. Mengingat betapa bahayanya dampak yang diberikan, sehingga perlu diterapkan prosedur keamanan pada informasi khususnya informasi berupa teks yang merupakan bentuk penting dari informasi digital. Informasi-informasi rahasia perlu disimpan atau disampaikan melalui suatu cara tertentu agar tidak diketahui oleh pihak lain yang tidak dikehendaki. Selanjutnya, untuk mengatasi permasalahan di atas, dapat diselesaikan dengan kriptografi. Kriptografi merupakan ilmu sekaligus seni untuk menjaga kerahasiaan pesan dengan cara menyamarkannya menjadi bentuk tersandi yang tidak mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi dan dekripsi. Enkripsi adalah sebuah proses penyandian yang mengubah sebuah kode pesan yang mudah dimengerti (plaintext) menjadi sebuah kode pesan yang tidak bisa dimengerti (ciphertext). Dekripsi adalah kebalikan dari enkripsi yaitu proses penyandian yang mengubah sebuah kode pesan yang tidak bisa dimengerti (ciphertext) menjadi kode pesan yang mudah dimengerti (plaintext). Ada beberapa teknik untuk mengubah (plaintext) 1

menjadi (ciphertext) atau (ciphertext) menjadi (plaintext). Teknik untuk mengubah (plaintext) menjadi (ciphertext) atau (ciphertext) menjadi (plaintext) dikenal sebagai algoritma (Munir, 2006). Pada umumnya kriptografi dibedakan menjadi dua jenis yaitu kriptografi kunci simetris dan kriptografi kunci asimetris. Kriptografi kunci simetris merupakan kriptografi yang menggunakan kunci yang sama dalam proses enkripsi dan dekripsi. Contoh algoritma simetris adalah Shift Cipher, Substitution Cipher, Affine Cipher, Hill Cipher, dan Vigenere Cipher. Sedangkan kriptografi kunci asimetris yaitu kriptografi yang menggunakan dua kunci yang berbeda yaitu kunci publik dan kunci rahasia dalam proses enkripsi dan dekripsi. Kunci publik adalah kunci yang digunakan untuk proses enkripsi. Sedangkan kunci rahasia adalah kunci yang digunakan untuk mendekripsi informasi yang disandikan dengan tujuan mendapatkan informasi. Oleh karena itu kunci rahasia sebaiknya hanya diketahui oleh pendekripsi informasi yang disandikan. Contoh algoritma asimetris adalah RSA (Rivest-Shamir-Adleman), ElGamal, dan DSA (Digital Signature Algorithm) (Forouzan, 2007). Berdasarkan artikel dalam suatu jurnal disimpulkan bahwa Penggabungan algoritma enkripsi ElGamal dan Vigenere Cipher adalah menggabungkan seni enkripsi modern dan klasik. Dengan menggunakan teknik ini, ketangguhan algoritma ElGamal akan semakin bertambah dengan adanya perlindungan ganda dengan menggunakan Vigenere Cipher. Menggabungkan algoritma ElGamal dan Vigenere Cipher menghasilkan 2

algoritma yang semakin kuat sehingga akan semakin menyulitkan penyadap yang tidak berhak yang ingin membaca pesan. (Kurniawan, 2012: hal. 5). Berdasarkan artikel dalam Jurnal Informatika Mulawarman pada Juli 2012, Hamdani menyampaikan bahwa Affine Cipher merupakan salah satu algoritma simetris yang memiliki keamanan cukup baik seperti hal-nya Vigenere Cipher, dalam hal mengamankan pesan rahasia, dengan kelebihan menggunakan angka bilangan prima serta memiliki dua data masukan kunci. Algoritma ElGamal sendiri memiliki tingkat keamanan dalam pemecahan masalah logaritma diskret pada grup pergandaan bilangan bulat modulo prima. Selain tingkat keamanan pada pemecahan logaritma diskret, algoritma ElGamal memiliki kelebihan dalam menghasilkan ciphertext yang berbeda untuk plaintext yang sama pada proses enkripsi, tetapi ketika ciphertext didekripsi akan menghasilkan plaintext yang sama (Hamdani, 2012: hal. 5) Pada skripsi ini dijelaskan bagaimana mengamankan pesan rahasia dengan mengimplementasikan perlindungan ganda, yaitu mengkombinasikan algoritma Affine Cipher dan ElGamal untuk pengamanan pesan rahasia. B. Batasan Masalah Dalam tugas akhir ini, penulis membatasi permasalahan pada algoritma Affine Cipher dan ElGamal, yaitu proses enkripsi dan dekripsi algoritma Affine Cipher dan ElGamal, dan bagaimana proses pembentukan kunci pada algoritma ElGamal. Kemudian pembahasan hanya mengacu pada konsep matematis yang melandasi metode tersebut, dan matlab digunakan sebagai alat bantu perhitungan. 3

C. Rumusan Masalah Dari pembatasan masalah yang telah diuraikan diatas, berikut merupakan beberapa rumusan masalah dalam penulisan tugas akhir ini : 1. Bagaimana proses enkripsi dan dekripsi pada algoritma Affine Cipher? 2. Bagaimana proses enkripsi dan dekripsi pada algoritma ElGamal? 3. Bagaimana proses enkripsi dan dekripsi kombinasi algoritma Affine Cipher dan algoritma ElGamal? D. Tujuan Dari pembatasan masalah dan rumusan masalah yang telah diuraikan, berikut merupakan tujuan dari penulisan dari tugas akhir ini : 1. Menjelaskan proses enkripsi dan dekripsi pada algoritma Affine Cipher. 2. Menjelaskan proses enkripsi dan dekripsi pada algoritma ElGamal. 3. Menjelaskan proses enkripsi dan dekripsi kombinasi algoritma Affine Cipher dan algoritma ElGamal. E. Manfaat Dari tujuan yang telah diuraikan diatas, ada beberapa manfaat dari penulisan tugas akhir ini : 1. Bagi Mahasiswa Menambah pengetahuan tentang proses enkripsi dan dekripsi algoritma Affine Cipher dan algoritma ElGamal, dapat mengetahui hasil kombinasi algoritma Affine Cipher dan algoritma ElGamal. 4

2. Bagi Universitas Hasil penelitian ini diharapkan dapat menambah bahan referensi yang bermanfaat bagi Universitas negeri Yogyakarta, khususnya pada jurusan Pendidikan Matematika. 3. Bagi Pembaca Hasil penelitian ini diharapkan dapat digunakan sebagai penambah informasi mengenai kombinasi algoritma Affine Cipher dan algoritma ElGamal. 5