BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh pihak yang berhak saja, apalagi jika pengirimannya dilakukan melalui jaringan publik. Apabila data tersebut tidak diamankan terlebih dahulu akan sangat mudah disadap dan diketahui isi informasinya oleh pihak-pihak yang tidak berhak. Hal ini merupakan salah satu masalah dalam keamanan data dan informasi. Untuk itu dibutuhkan cara agar persoalan tersebut dapat diatasi. Kriptografi adalah ilmu yang mempelajari bagaimana pesan yang dikirim oleh sender dan dapat diterima receiver dengan aman, yaitu dengan cara menyandikan isi informasi (plaintext) tersebut menjadi isi yang tidak dipahami melalui proses enkripsi. Untuk memperoleh kembali informasi yang asli, maka dilakukan proses dekripsi yang disertai dengan penggunaan kunci yang benar. Kriptografi tidak berarti hanya memberikan keamanan informasi saja, namun lebih ke arah metode-metode yang digunakan. Tujuan pokok dari proses enkripsi dan dekripsi adalah metode untuk merahasiakan pesan agar tidak mudah diketahui oleh orang lain. Secara umum dikenal dua algoritma dalam kriptogafi yaitu algoritma simetris (secrete key algorithm) dan algoritma asimetris (public key algorithm). Algoritma enkripsi akan disebut algoritma simetris apabila pasangan kunci untuk proses enkripsi dan dekripsinya adalah sama. Pada algoritma enkripsi algoritma simetris, digunakan sebuah kunci untuk melakukan proses enkripsi dan dekripsinya.
2 Algoritma asimetris adalah algoritma yang menggunakan kunci berbeda untuk proses enkripsi dan dekripsinya. Algoritma ini juga disebut sebagai sistem kriptografi public-key karena kunci untuk enkripsi dibuat secara umum (public-key, dapat diketahui oleh siapa saja), tapi untuk proses dekripsinya dibuat satu kunci yang hanya diketahui oleh yang berwenang. Kunci ini disebut private-key. Hill Cipher merupakan salah satu algoritma kunci simetris. Algoritma Hill Cipher menggunakan matriks bujur sangkar sebagai kunci untuk melakukan enkripsi dan dekripsi. Dasar teori matriks yang digunakan dalam Hill Cipher antara lain adalah operasi perkalian dan melakukan invers pada matriks. Ide awal dari invers matriks tergeneralisasi (Generalized Inverses of Matrix) adalah menggeneralisasi pengertian invers matriks. Dari teori invers matriks tergeneralisasi tersebut maka ada kemungkinan menggunakan matriks persegi panjang sebagai kunci. Dengan adanya kemungkinan tersebut, maka penulis tertarik untuk melakukan pengembangan terhadap algoritma Hill Cipher yaitu dengan mengaplikasikan invers matriks tergeneralisasi pada algoritma Hill Cipher. 1.2 Perumusan Masalah Rumusan masalah dari penulisan skripsi ini adalah: 1. Bagaimana menerapkan invers matriks tergeneralisasi pada algoritma Hill Cipher. 2. Bagaimana mengimplementasikan Hill Cipher Tergeneralisasi dalam sebuah program komputer. 1.3 Batasan Masalah Permasalahan pada skripsi ini dibatasi pada hal-hal sebagai berikut: 1. Penyandian hanya dilakukan pada pesan dalam format teks. 2. Proses penyandian pesan yang dibahas meliputi: proses pembangkitan kunci, proses enkripsi dan proses dekripsi serta implementasinya dalam sebuah program komputer. 3. Pembahasan invers matriks tergeneralisasi dibatasi hanya pada himpunan Z 26.
3 4. Bilangan prima dan kunci yang digunakan pada algoritma Hill Cipher Tergeneralisasi dibatasi hanya pada Z 29. 5. Aplikasi dibuat dengan menggunakan bahasa pemrograman MATLAB 7.0. 1.4 Tujuan Penelitian Tujuan dari skripsi ini adalah Merancang suatu sistem keamanan data dengan menggunakan algoritma Hill Cipher Tergeneralisasi dengan kunci dapat berbentuk matriks bujur sangkar atau matriks persegi panjang, kemudian mengimplementasikannya dalam sebuah program komputer. 1.5 Manfaat Penelitian Diharapkan skripsi ini dapat memperkaya literatur mengenai kriptografi khususnya algoritma Hill Cipher, sehingga nantinya dapat bermanfaat untuk menjaga keamanan data dan dapat diimplementasikan. 1.6 Metode Penelitian Penelitian dalam skripsi ini dilakukan dengan beberapa tahapan, yaitu: 1. Studi Literatur Penulisan ini dimulai dengan studi kepustakaan yaitu mengumpulkan bahan-bahan referensi baik dari buku, artikel, paper, jurnal, makalah, maupun situs internet mengenai algoritma kriptografi Hill Cipher, invers matriks tergeneralisasi dan konsep matematis yang mendasarinya serta pemrograman untuk pambuatan aplikasinya, dan beberapa referensi lainnya untuk menunjang pencapaian tujuan skripsi. Kemudian mengkaji tentang invers matriks tergeneralisasi dan algoritma kriptografi Hill Cipher.
4 2. Analisis masalah Pada tahap ini dilakukan analisis terhadap algoritma Hill Cipher dan invers matriks tergeneralisasi dari aspek matematis dan proses penyandian kemudian menerapkan invers matriks tergeneralisasi pada algoritma Hill Cipher. 3. Perancangan Sistem Pada tahap ini, sistem dirancang sehingga dapat menjamin keamanan data. Perancangan sistem meliputi perancangan data, perancangan struktur program, dan perancangan prosedural sistem. 4. Pengkodean Pada tahap ini, sistem yang telah dirancang kemudian diimplementasikan kedalam bahasa pemrograman. 5. Pengujian Pada tahap ini, menguji program dan mencari kesalahan pada program hingga program itu dapat berjalan sesuai dengan yang dirancang. 6. Penyusunan laporan dan kesimpulan akhir Pada tahap ini, menyusun laporan hasil analisis dan perancangan kedalam format penulisan skripsi dengan disertai kesimpulan akhir. 1.7 Sistematika Penulisan BAB 1 : PENDAHULUAN Bab ini menjelaskan mengenai latar belakang pemilihan judul, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, dan sistematika penulisan. BAB 2 : LANDASAN TEORI Pada bab ini dibahas mengenai teori-teori yang mendukung pembahasan bab selanjutnya, implementasi enkripsi/dekripsi data sebagai hasil dari pengaplikasian invers matriks tergeneralisasi pada algoritma Hill Cipher.
5 BAB 3 : ANALISIS dan PEMODELAN PERANGKAT LUNAK Bab ini berisikan analisis permasalahan pengaplikasian invers matriks tergeneralisasi pada algoritma Hill Cipher, serta pemodelan sistem. BAB 4 : PERANCANGAN dan IMPLEMENTASI Bab ini berisikan gambaran rancangan struktur program dan desain, serta memberikan gambaran dari rancang bangun yang lengkap kepada user dan pemakai komputer yang lain serta implementasinya yaitu menguji untuk menemukan kesalahan. BAB 5 : PENUTUP Bab terakhir akan memuat kesimpulan isi dari keseluruhan uraian bab-bab sebelumnya dan saran-saran dari hasil yang diperoleh yang diharapkan dapat bermanfaat dalam pengembangan selanjutnya.