BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

Kriptografi Kunci Rahasia & Kunci Publik

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang Masalah

ANALISIS PERBANDINGAN ALGORITMA METODE ENKRIPSI BERBASIS RIVEST SHAMIR ADLEMAN DENGAN ELLIPTIC CURVE CRYPTOGRAPHY SKRIPSI. Oleh

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

Perhitungan dan Implementasi Algoritma RSA pada PHP

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

BAB 1 PENDAHULUAN Latar Belakang

+ Basic Cryptography

BAB 2 LANDASAN TEORI

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

BAB 2 LANDASAN TEORI Interaksi Manusia dan Komputer. interaktif untuk digunakan oleh manusia. Golden Rules of Interaction Design, yaitu:

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

BAB I PENDAHULUAN. 1.1 Latar Belakang

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

Kriptografi. A. Kriptografi. B. Enkripsi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pengenalan Kriptografi

Keamanan Sistem Informasi. Girindro Pringgo Digdo

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Manajemen Keamanan Informasi

BAB 1 PENDAHULUAN. Di era globalisasi ini, komputerisasi di berbagai kalangan sudah tidak asing lagi

BAB I PENDAHULUAN. 1.1 Latar Belakang

Sistem Kriptografi Kunci Publik Multivariat

Penerapan Matriks dalam Kriptografi Hill Cipher

BAB 2 LANDASAN TEORI

Security Sistem Informasi.

BAB I PENDAHULUAN. yang sangat penting dan perlu diperhatikan dalam menjaga kerahasiaan informasi.

BAB II TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat

BAB I PENDAHULUAN Latar Belakang

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

FAST EXPONENTIATION. 1. Konsep Modulo 2. Perpangkatan Cepat

Bab 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

KOMBINASI ALGORITMA AES, RC4 DAN ELGAMAL DALAM SKEMA HYBRID UNTUK KEAMANAN DATA

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

BAB II LANDASAN TEORI

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Public Key Cryptography

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom


BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB

2.1 Keamanan Informasi

BAB I PENDAHULUAN. 1.1 Latar Belakang

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

KOMBINASI ALGORITMA AES, RC4 DAN ELGAMAL DALAM SKEMA HYBRID UNTUK KEAMANAN DATA

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III KUNCI PUBLIK

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

BAB 1 PENDAHULUAN. Universitas Sumatera Utara


BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

TINJAUAN PUSTAKA. Protokol

BAB I PENDAHULUAN 1.1 Latar Belakang

IMPLEMENTASI ELLIPTIC CURVE ELGAMAL PUBLIC KEY CRYPTOSYSTEM SEBAGAI PENGAMAN DISTRIBUSI KUNCI DARI BLOCK CIPHER AES SKRIPSI

ABSTRAK. Universitas Kristen Maranatha

BAB I PENDAHULUAN 1.1 Latar Belakang

Security in Mobile Applications and Networks

BAB II LANDASAN TEORI

Transkripsi:

BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama di era internet, semua informasi terkirim dengan bebas melalui suatu jaringan dengan tingkat keamanan yang relatif rendah. Untuk itulah peranan teknologi keamanan informasi benar-benar dibutuhkan. Keamanan informasi (information security) merupakan bagian yang sangat penting dari sebuah sistem dalam jaringan komputer terutama yang terhubung dengan internet. Sebuah sistem yang mempermudah dan memanjakan pengguna tidak akan berguna tanpa didukung oleh sistem keamanan yang tinggi. Oleh karena itu, informasi atau data rahasia yang akan dikirim harus disandikan agar tidak dapat dibaca oleh orang lain. Proses untuk mengubah informasi asli (plaintext) menjadi informasi dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan teknik untuk mengubah chipertext menjadi plaintext disebut dekripsi (decryption). Algoritma yang digunakan untuk proses enkripsi dan dekripsi adalah algoritma kriptografi (cryptographic algorithm) atau sering disebut cipher. Algoritma kriptografi ini bekerja dengan menggunakan kunci (key) seperti kata, nomor maupun frase tetentu. Kriptografi (cryptography) adalah ilmu atau seni untuk menjaga keamanan informasi. 1

2 Berdasarkan jenis kuncinya, algoritma kriptografi dapat dibagi menjadi dua kelompok yaitu algoritma simetri (konvensional / private key algorithm) dan algoritma asimetri (public key algorithm). Algoritma simetri adalah algoritma yang menggunakan kunci enkripsi yang sama dengan kunci dekripsinya. Pada algoritma ini, pengirim dan penerima harus menyetujui suatu kunci tertentu yang dinamakan kunci privat (private key). Contohnya adalah DES (Data Encryption Standard), Rijndael atau sering disebut AES (Advance Encryption Standard), Blowfish dan lain-lain. Sedangkan algoritma asimetri menggunakan kunci yang berbeda untuk enkripsi dan dekripsi. Kunci yang digunakan untuk enkripsi disebut kunci publik (public key) dan dapat diketahui oleh orang lain. Sedangkan kunci untuk dekripsi dinamakan kunci privat (private key) dan hanya diketahui oleh pemiliknya. Contohnya adalah ElGamal, RSA (Rivest-Shamir-Adleman), ECC (Elliptic Curve Cryptography) dan lain-lain. 1.2 Ruang Lingkup Batasan masalah dari penulisan skripsi ini adalah : 1. Hanya membahas metode enkripsi asimetri RSA (Rivest-Shamir-Adleman) dan ECC (Elliptic Curves 2. Membahas teknik kerja dan algoritma dari RSA (Rivest-Shamir-Adleman) dan ECC (Elliptic Curves 3. Membandingkan algoritma metode enkripsi RSA (Rivest-Shamir-Adleman), dan ECC (Elliptic Curves

3 1.3 Tujuan dan Manfaat Tujuan dari penulisan skripsi ini adalah : 1. Dapat mengetahui algoritma metode enkripsi mana yang paling baik dan efisien antara RSA (Rivest-Shamir-Adleman) dan ECC (Elliptic Curves 2. Dapat mengetahui kelemahan dan kelebihan dari kedua algoritma metode enkripsi asimetri RSA (Rivest-Shamir-Adleman) dan ECC (Elliptic Curves 3. Dapat mengetahui algoritma yang digunakan dari kedua algoritma metode enkripsi RSA (Rivest-Shamir-Adleman), dan ECC (Elliptic Curves 4. Dapat mengetahui cara kerja dari kedua algoritma metode enkripsi RSA (Rivest-Shamir-Adleman), dan ECC (Elliptic Curves Manfaat dari penulisan skripsi ini adalah : 1. Mengetahui algoritma metode enkripsi asimetri mana yang memiliki tingkat keamanan yang tinggi dan efisien diantara algoritma RSA (Rivest-Shamir- Adleman) dan ECC (Elliptic Curves 2. Mengetahui kelemahan dan kelebihan dari kedua algoritma metode enkripsi RSA (Rivest-Shamir-Adleman) dan ECC (Elliptic Curves 3. Mengetahui algoritma dan cara kerja dari kedua algoritma metode enkripsi RSA (Rivest-Shamir-Adleman), dan ECC (Elliptic Curves

4 1.4 Metodologi Metodologi yang digunakan dalam penulisan skripsi ini adalah : 1. Studi literatur dengan membaca berbagai sumber informasi seperti buku, makalah, jurnal online yang berkaitan dengan algoritma metode enkripsi asimetri RSA (Rivest-Shamir-Adleman) dan ECC (Elliptic Curves 2. Mempelajari secara spesifik dan mendalam terhadap kinerja dari kedua algoritma metode enkripsi RSA (Rivest-Shamir-Adleman) dan ECC (Elliptic Curves 3. Melakukan studi perbandingan terhadap kedua algoritma metode enkripsi RSA (Rivest-Shamir-Adleman) dan ECC (Elliptic Curves 4. Melakukan diskusi dengan beberapa narasumber yang ahli di bidang enkripsi dan kriptografi. 5. Melakukan perancangan tampilan layar. 6. Melakukan pengujian terhadap kedua algoritma metode enkripsi RSA (Rivest-Shamir-Adleman) dan ECC (Elliptic Curves 1.5 Sistematika Penulisan Untuk mempermudah dan memperjelas penyampaian materi, maka dalam skripsi ini menggunakan sistematika penulisan sebagai berikut : BAB 1 : PENDAHULUAN Bab ini menjelaskan tentang latar belakang, ruang lingkup, tujuan dan manfaat, metodologi, sistematika penulisan dari skripsi ini.

5 BAB 2 : LANDASAN TEORI Bab ini menjelaskan tentang landasan teori yang membantu dalam pemahaman metode enkripsi sebagai suatu komponen dasar sistem keamanan dalam sistem informasi. BAB 3 : PERANCANGAN PROGRAM APLIKASI Bab ini menjelaskan tentang perancangan layar, skema kerja aplikasi dan diagram state proses dari masing-masing metode enkripsi. BAB 4 : IMPLEMENTASI DAN EVALUASI Bab ini menjelaskan tentang implementasi dari metode enkripsi pada sistem keamanan dengan kedua algoritma dan melakukan perbandingan. BAB 5 : KESIMPULAN DAN SARAN Bab ini menjelaskan tentang hasil yang dapat disimpulkan dari studi perbandingan yang dilakukan pada bab sebelumnya dan saran-saran untuk perbaikan terhadap sistem keamanan dengan menggunakan metode enkripsi.