BAB I PENDAHULUAN. 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III PERANCANGAN SISTEM

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI ALGORITMA KUNCI PUBLIK LUC DAN ALGORITMA KOMPRESI GOLDBACH CODES UNTUK PERANCANGAN APLIKASI PENGAMANAN DAN KOMPRESI FILE PDF SKRIPSI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB IV HASIL DAN PEMBAHASAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

UKDW BAB 1 PENDAHULUAN

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. memanipulasi, mengatur, atau mengedit suatu kebutuhan. kinerjanya. Selain itu beberapa aplikasi atau software juga harus mengalami

BAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. Meningkatnya penggunaan komputer dalam kegiatan sehari hari, secara

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

BAB I PENDAHULUAN. yang sangat penting dan perlu diperhatikan dalam menjaga kerahasiaan informasi.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA)

Bab 1 Pendahuluan 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1-1

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. mesin ATM, transaksi di bank, transaksi dengan kartu kredit, percakapan melalui. tidak bisa memisahkannya dengan kriptografi.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga,

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1. aa

1. Pendahuluan. 1.1 Latar belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI ALGORITMA KRIPTOGRAFI HILL CIPHER DAN KOMPRESI DATA MENGGUNAKAN ALGORITMA LEVENSTEIN DALAM PENGAMANAN FILE TEKS SKRIPSI

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. data dengan mudah, bahkan kalangan awampun bisa menggunakannya. Hasil modifikasi mereka pun

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. Masalah keamanan suatu data menjadi isu penting pada. era teknologi informasi saat ini. Pengamanan data tidak hanya

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga

BAB I PENDAHULUAN. kehidupan sehari-hari hampir setiap orang tak pernah lepas dari penggunaan

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB III ANALISA MASALAH DAN PERANCANGAN

Transkripsi:

BAB I PENDAHULUAN Pada Bab I membahas latar belakang masalah yang akan dibahas didalam skripsi, dalam bab ini juga merangkum rumusan masalah, ruang lingkup penelitian, manfaat penelitian, penelitian sebelumnya, metode penelitian, dan sistematika penulisan skripsi. 1.1 Latar Belakang Sebuah data menjadi penting jika didalamnya terdapat banyak informasi yang bersifat rahasia, dimana publik tidak diizinkan untuk mengetahui apa isi yang terdapat pada data tersebut. Kerahasiaan sebuah data menjadi sangat penting jika informasi didalamnya terdapat hal-hal yang tidak boleh diketahui oleh publik. Upaya pembobolan data sering dilakukan pada saat melakukan pengiriman data. Data sering disimpan dalam bentuk file dokumen, PDF, ataupun disisipkan dalam sebuah gambar ataupun video. Transfer (pengiriman) data menjadi jalan bagi mereka yang ingin membongkar informasi dalam sebuah data. Banyaknya upaya dari pihak yang berusaha ingin mengetahui informasi dari data tersebut, menjadi salah satu alasan mengapa dikembangkannya pengamanan data dalam bentuk digital, agar informasi yang bersifat rahasia lebih aman dan tidak dapat diketahui oleh pihak lain. Metode pengamanan data dalam bidang ilmu kriptografi begitu beragam dengan kunci yang berbeda pula, salah satu motode yang penulis pilih adalah Algoritma LUC. Algoritma LUC merupakan metode kriptografi dengan menggunakan dua kunci yang berbeda untuk pengamanan data. Pada Algoritma LUC dilakukan dalam bentuk bilangan, oleh karena itu sebelum dilakukan proses enkripsi, dimana

2 teks terlebih dahulu dikonversikan kedalam bentuk angka. Proses enkripsi banyak mengambil tempat dalam media penyimpanan, maka daripada itu perlu dilakukan proses kompresi. Dalam penelitian ini, penulis menggunakan Algoritma Goldbach Codes. Goldbach Codes adalah sebuah algoritma kompresi yang mana setiap bilangan genap yang lebih besar dari dua (> 2) adalah hasil dari penjumlahan dua buah bilangan prima. Di dalam penggunaan Algoritma Goldbach Codes, string akan diubah menjadi Goldbach G0 Codes untuk dilakukannya proses kompresi. Penggunaan Algoritma LUC untuk pengamanan data dan Algortima Goldbach Codes untuk kompresi data yang dihasilkan dari proses enkripsi dari Algortima LUC digunakan dalam pengamanan file PDF. 1.2 Rumusan Masalah Melihat dari latar belakang yang telah dijelaskan sebelumnya, maka rumusan masalahnya adalah bagaimana pengamanan data Algoritma LUC dalam membantu pengguna untuk menyandikan file PDF dan mengkompresikan file tersebut dengan menggunakan Algoritma Kompresi Goldbach Codes. 1.3 Ruang Lingkup Penelitian Dari uraian rumusan masalah diatas, agar tidak menyimpang dari tujuan yang diharapkan maka dibuat beberapa pembatasan masalah antara lain: 1. Algoritma Kriptografi menggunakan Algoritma LUC dan Algoritma Kompresi menggunakan Algoritma Goldbach Codes. 2. Penyandian data meliputi: proses pembentukan kunci, proses enkripsi dan dekripsi dalam implementasi program sederhana. 3. Kompresi data meliputi: proses kompresi data dan dekompresi, serta Space Saving (SS), Compression Ratio (Cr), Ratio of Compression (Rc), dan Redundancy (Rd). 4. Dalam melakukan enkripsi dan dekripsi menggunakan kode ASCII 255. 5. Menggunakan metode Fermat s Little Theorem untuk menentukan bilangan prima. 6. Bahasa yang digunakan adalah Visual Basic 2010.

3 1.4 Tujuan Penelitian Tujuan dari penelitian tugas akhir ini adalah membantu pengguna aplikasi dalam menyandikan file PDF dengan menggunakan Algoritma Kunci Publik LUC dan mengkompresikan data menggunakan Algoritma Goldbach Codes. Tujuan penelitian ini juga ingin membuktikan apakah LUC layak digunakan untuk melakukan enkripsi file PDF dan Goldbach Codes untuk proses kompresi. 1.5 Manfaat Penelitian 1. Mengetahui cara kerja implementasi algoritma kunci public LUC untuk penyandian data dan algoritma kompresi Goldbach Codes untuk kompresi data pada file PDF dalam program sederhana. 2. Mengetahui perbandingan data sebelum dikompresi dan sesudah dikompresi dengan melakukan perhitungan Space Saving (SS), Compression Ratio (Cr), Ratio of Compression (Rc), dan Redundancy (Rc). 1.6 Penelitian Sebelumnya Penelitian yang dilakukan oleh Posma Hotma Ria Sinaga (2011) membahas tentang Analisis Perbandingan Kinerja Kriptografi Algoritma RSA-CRT dan LUC Untuk Mengamankan Data Teks. Perancangan aplikasi yang dibuat pada penelitian ini mampu melakukan enkripsi setiap karakter yang berada dalam string yang telah dibaca dengan menggunakan RSA-CRT dan LUC dan sistem juga telah mampu melakukan dekripsi menjadi string yang sama dengan string sebelum dikodekan. Kedua algoritma tersebut, metode kriptografi yang memiliki waktu paling cepat untuk proses enkripsi pada file input dengan ekstensi text (*txt) adalah RSA-CRT dengan waktu 1 milisecond dan yang paling lama adalah metode LUC dengan waktu 28093 milisecond. Penelitian yang dilakukan Annisa Fadilla (2010) membahas tentang Implementasi Kombinasi Algoritma Kriptografi LUC dan Steganografi End of File Pada Pengamanan Data Teks. Dimana kesimpulan penelitiannya adalah dengan

4 menggunakan algoritma kriptografi LUC, maka waktu eksekusi berbanding lurus dengan banyak karakter atau besar file yang akan dienkripsi ataupun yang didekripsi, semakin lama pula waktu eksekusi yang diperlukan. 1.7 Metode Penelitian Metode penelitian adalah rangkaian, langkah-langlah serta data atau sumber yang dikumpulkan untuk membantu proses penyelesaian dalam melakukan penelitian. Metode penelitian yang digunakan dalam penulisan skripsi ini adalah: 1. Kepustakaan a. Library Search, yaitu membaca dan mempelajari buku-buku yang berhubungan dengan Algoritma Kunci Publik LUC dan Algoritma Kompresi Goldbach Codes b. Internet Browsing, yaitu melakukan pencarian bahan pendukung atau referensi pada situs dan dokumen elektronik (e-book/e-journal) yang berkaitan dengan pembahasan Algoritma Kunci Publik LUC dan Algoritma Kompresi Goldbach Codes. 2. Analisis Perancangan Sistem Berdasarkan rumusan masalah dan batasan masalah yang telah dipaparkan diatas, kebutuhan analisis perancangan sistem disertai flowchart dan design interface dan United Modified Language (UML). 3. Implementasi Sistem Mengimplementasikan sistem sesuai dengan hasil analisis dan perancangan ke dalam program komputer. 4. Pengujian Sistem Pada tahap ini dilakukan pengujian sistem, apakah implementasi telah sesuai dengan tujuan penelitian.

5 5. Dokumentasi Metode ini dilaksanakan dengan membuat dokumentasi dalam bentuk laporan tugas akhir. 1.8 Sistematika Penulisan Sistematika penulisan pada skripsi ini terdiri dari beberapa bagian utama, diantaranya adalah: BAB 1 : PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang masalah yang dibahas dalam skripsi, dan juga terdapat rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, penelitian sebelumnya, metode penelitian dan sistematika penulisan skripsi. BAB 2 : LANDASAN TEORI Dalam bab ini terdapat tinjuan teoritis yang berkaitan dengan Algoritma LUC dan Algoritma Goldbach Codes. BAB 3 : ANALISIS DAN PERANCANGAN SISTEM Pada bab ini berisi tentang penjelasan analisis masalah yang dibangun dalam sistem dan menganalisis tentang hal hal yang dibutuhkan dalam membangun sistem ini, kemudian dilanjutkan dengan tahapan perancangan sistem yang berupa perancangan interface sistem dan United Modified Language (UML). BAB 4 : IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini berisi tentang implementasi sistem yang berdasarkan tahapan perancangan dengan menggunakan bahasa pemrograman Visual Basic 2010.

6 Kemudian dilanjutkan dengan tahapan pengujian sistem untuk menguji apakah sistem sudah berjalan sesuai dengan perancangan. BAB 5 : KESIMPULAN DAN SARAN Bab ini merupakan bagian bab penutup yang menguraikan tentang kesimpulan yang di dapat penulis dari pembahasan bab-bab sebelumnya dan saran sebagai masukan terhadap permasalahan yang muncul yang diharapkan dapat bermanfaat bagi pemecahan masalah tersebut.