1.2 Rumusan Masalah Berdasarkan latar belakang diatas maka masalah yang akan dibahas adalah:

dokumen-dokumen yang mirip
Kriptografi. A. Kriptografi. B. Enkripsi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

Pengembangan dan Implementasi Algoritma Tiger

Dasar-Dasar Keamanan Sistem Informasi

BAB I PENDAHULUAN 1.1 Latar Belakang

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

PENGAMANAN ENKRIPSI BERKAS MENGGUNAKAN ALGORITMA DATA STANDAR ENKRIPSI

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB 1 PENDAHULUAN Latar Belakang

Digital Signature Algorithm (DSA)

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Security Sistem Informasi.

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

General Discussion. Bab 4

BAB I PENDAHULUAN 1.1 Latar Belakang

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

BAB 1 PENDAHULUAN Latar Belakang

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

Digital Signature Standard (DSS)

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga

ENKRIPSI DATA KUNCI SIMETRIS DENGAN ALGORITMA KRIPTOGRAFI LOKI97

Bab 1 PENDAHULUAN Latar Belakang

Pengenalan Kriptografi

BAB I PENDAHULUAN 1.1 Latar Belakang

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

Perbandingan Algoritma Fungsi Hash MD5 dengan SHA-1

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN 1.1 Latar Belakang

IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS

LAMPIRAN A ALGORITMA AES 128

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya

Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera)

BAB 1 PENDAHULUAN Latar Belakang

Studi dan Implementasi RSA, SHA-1, TimeStamp Untuk penangangan Non Repudiation

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

PROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST. Oleh : Dosen Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur Bandung

Makalah IF3058 Kriptografi Pemanfaatan Utilitas Komputer dalam Penentuan Fungsi Hash

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY

TINJAUAN PUSTAKA. Protokol

BAB I PENDAHULUAN. 1.1 Latar Belakang

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA

Bab I Pendahuluan 1 BAB I PENDAHULUAN

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Analisis Perbandingan Dan Implementasi Sistem Keamanan Data Menggunakan Metode Enkripsi RC4 SHA Dan MD5

BAB I PENDAHULUAN , 1.1. Latar Belakang

Bab 2 Tinjauan Pustaka 2.1. Penelitian Terdahulu

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

BAB II. Dasar-Dasar Kemanan Sistem Informasi

Cryptography. Abdul Aziz

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. Pendahuluan. 2. Tujuan Desain

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN 1.1 Latar Belakang

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1

BAB I PENDAHULUAN. komputer seperti, personal computer, laptop, netbook, dan smartphone, data yang

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

Algoritma Kriptografi Modern (AES, RSA, MD5)

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

BAB I PENDAHULUAN. 1.1 Latar Belakang

Kata Kunci: Kriptografi, algoritma,security, pemrograman, pseucode.

Blok Cipher JUMT I. PENDAHULUAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan data merupakan hal penting dalam menjaga informasi yang bersifat rahasia dan sensitif. Dalam pertukaran informasi baik secara online maupun offline ancaman akan terjadinya pencurian data sangatlah besar. Informasi yang tidak terlindungi akan mudah untuk diambil dan disalah gunakan oleh pihak yang tidak bertanggung jawab. Untuk menghindari hal tersebut, dibutuhkannya keamanan untuk menjaga isi dari informasi itu sendiri. Pada saat ini isu keamanan data pada jaringan komputer menjadi sangat penting dan semakin berkembang [1]. Beberapa diatara kasus-kasus tentang keamanan data menjadi pekerjaan yang memerlukan keamanan dan penanganan biaya yang cukup besar. Seperti diantaranya keamanan pada sistem pertahanan, sistem perbankan dan sistem yang berskala besar lainnya memerlukan keamanan yang tinggi. Salah satu kasus yang sudah terjadi adalah pencurian data Pentagon di Washington, Amerika Serikat. Pada tahun 2011, sebanyak 24.000 data rahasia yang berada di Pentagon telah dicuri oleh pemerintah asing. Wakil Mentri pertahanan AS William Lynn mengatakan bahwa data-data tersebut dicuri dari sebuah komputer perusahaan kontraktor pertahanan [2]. Menurut [3], sebesar 15% motivasi mencuri data rahasia perusahaan dikarenakan kepentingan bisnis, seperti menjual informasi kepada perusahaan lain. Dan prosentase terbesar, yakni 85% pencurian terjadi akibat ketidaksengajaan. Dengan menggunakan metode kriptografi kita dapat mengamankan informasi yang bersifat rahasia dan penting agar tidak dapat diketahui oleh 1

pihak lain yang tidak mempunyai akses terhadap informasi tersebut. Kriptografi merupakan suatu ilmu dan seni yang ditujukan untuk menjaga karahasiaan suatu pesan dengan cara mengubah pesan tersebut menjadi sandi-sandi yang tidak dapat dimengerti [4]. Berbagai macam metode kriptografi saat ini yang ada, salah satunya adalah algoritma GOST (Gosudarstvenny Standart). Algoritma GOST adalah algoritma yang dikembangkan oleh pemerintah Uni Soviet pada saat perang dingin. Algoritma ini merupakan algoritma enkripsi sederhana yang memiliki panjang kunci 256-bit dan 64-bit block cipher. Dalam prosesnya algoritma GOST menggunakan 8 buah sbox 4-bit yang mempunyai nilai berbeda-beda. GOST juga memiliki penjadwalan kunci (key schedule) sendiri karena GOST memiliki 32 putaran yang harus dilakukan dalam prosesnya [5]. Pada tahun 2011 pada penelitian [6], mengatakan bahwa algoritma GOST dapat dipecahkan menggunakan metode kriptolisis algebraic attack. Hal tersebut membuktikan bahwa algoritma GOST sudah tidak cukup kuat lagi untuk dijadikan salah satu metode kriptografi untuk mengamankan data yang bersifat penting. Semua Algoritma memiliki kelebihan dan kekurangannya sendiri, tidak terkecuali algoritma GOST. Algoritma GOST memiliki kelebihan berupa putaran yang panjang dan panjang kunci yang default, yaitu 256- bit. Sedangkan kekurangan algoritma GOST adalah struktur round-nya yang sederhana [7]. Algoritma GOST memiliki proses pembentukan kunci yang sangat sederhana [8], dimana kunci yang memiliki panjang 256-bit akan dibagi menjadi 32-bit subkunci : k0,k1,k2,,k7. Hal tersebut menyebabkan algoritma ini rentan terhadap metoda kriptanalis seperti Related-key Attack. 2

Algoritam MD5 (Message-Digest Algortihm) merupakan salah satu algoritma fungsi hash yang memiliki hash value 128-bit. MD5 didesain oleh profesor Ronald Rivest dari MIT pada tahun 1991 untuk menggantikan algoritma MD4 yang telah ditemukan kelemahannya. Menurut [9], algoritma MD5 memiliki waktu proses lebih cepat dibandingkan dengan algoritma SHA. Hal tersebut menjadi salah satu kelebihan dari algortima MD5. Dilihat dari hal tersebut, maka untuk meningkatkan keamanan pada algoritma GOST, penulis akan menambahkan elemen MD5 pada saat pembentukan kunci dalam algoritma GOST. Dengan demikian penelitian ini berjudul Implementasi MD5 pada Algoritma Kriptografi GOST untuk Keamanan Penyandian Data. 1.2 Rumusan Masalah Berdasarkan latar belakang diatas maka masalah yang akan dibahas adalah: 1. Bagaimana meningkatkan keamaanan algoritma GOST? 2. Bagaimana performa dari algoritma GOST yang sudah diberikan penambahan MD5? 1.3 Batasan Masalah Agar penelitian ini lebih terarah dan tidak menyimpang dari masalah yang ada, maka batasan masalah dari penenelitian ini hanya membahas mengenai: 1. Algoritma kriptografi yang digunakan adalah algoritma GOST dan fungsi hash MD5 sebagai elemen tambahan. 2. Proses enkripsi dan deskripsi hanya akan memproses file office (.xls). 3. Analisis performa dengan menghitung nilai avalanche effect GOST dan nilai avalanche effect GOST-MD5 (GOST yang sudah ditambahkan MD5). 3

1.4 Tujuan penelitian adalah: Sesuai dengan konsep yang ada, maka tujuan dari penelitian ini 1. Menambahkan fungsi hash MD5 dalam proses pembentukan kunci yang ada pada algoritma GOST untuk meningkatkan keamanan algoritma. 2. Mengetahui performa dari algoritma GOST-MD5 dilihat dari segi keamanan dengan evaluasi performa nilai avalanche effect dengan membandingkan nilai avalanche effect GOST. 1.5 Manfaat penelitian Adapun manfaat yang diharapkan dari penelitian ini adalah: 1.5.1 Bagi Penulis a. Melatih kreatifitas penulis, terutama dalam penulisan tugas akhir. b. Melatih penulis untuk menganalisa dan menemukan solusi dalam sebuah permasalahan. c. Sarana dalam penerapan ilmu yang sudah didapat selama perkuliahan, terutama dibidang kriptografi. 1.5.2 Bagi Universitas Dian Nuswantoro a. Bahan evaluasi untuk meningkatkan mutu pendidikan. b. Sebagai bahan referesi untuk penelitian lebih lanjut. c. Mengetahui sejauh mana ilmu yang didapat mahasiswa selama perkuliahan. 1.5.3 Bagi Pembaca a. Sebagai pengetahuan tambahan mengenai keamanan data, terutama dalam bidang kriptografi. b. Meningkatkan keamanan suatu pesan atau informasi yang bersifat rahasia.memberikan keamanan terhadap pesan atau informasi sebelum dikirim. 4

c. Memberikan keamanan terhadap pesan atau informasi sebelum dikirim. 5