BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

dokumen-dokumen yang mirip
Bab 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

1BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

1.1 Latar Belakang BAB I PENDAHULUAN

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

BAB I PENDAHULUAN. khususnya komunikasi pesan teks lewat chatting banyak hal yang harus

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

tidak boleh bocor ke publik atau segelintir orang yang tidak berkepentingan Pengirim informasi harus merahasiakan pesannya agar tidak mudah diketahui

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile yang diciptakan, membuat

Latar Belakang Masalah Landasan Teori

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga,

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER

BAB 1 PENDAHULUAN Latar Belakang

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

K i r p i t p o t g o ra r f a i

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti

BAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai

BAB 1 PENDAHULUAN Latar Belakang

PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB I PENDAHULUAN 1.1. Latar Belakang

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

BAB I PENDAHULUAN 1.1 Latar Belakang

Bab 2: Kriptografi. Landasan Matematika. Fungsi

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA

BAB I PENDAHULUAN. berkembang dengan sangat baik, telah membantu kehidupan umat manusia.

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

BAB I PENDAHULUAN 1.1 Latar Belakang

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

BAB III ANALISA DAN PERANCANGAN SISTEM

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh pihak yang berhak saja, apalagi jika pengirimannya dilakukan melalui jaringan publik. Apabila data tersebut tidak diamankan terlebih dahulu akan sangat mudah disadap dan diketahui isi informasinya oleh pihak-pihak yang tidak berhak. Hal ini merupakan salah satu masalah dalam keamanan data dan informasi. Untuk itu dibutuhkan cara agar persoalan tersebut dapat diatasi. Kriptografi adalah ilmu yang mempelajari bagaimana pesan yang dikirim oleh sender dan dapat diterima receiver dengan aman, yaitu dengan cara menyandikan isi informasi (plaintext) tersebut menjadi isi yang tidak dipahami melalui proses enkripsi. Untuk memperoleh kembali informasi yang asli, maka dilakukan proses dekripsi yang disertai dengan penggunaan kunci yang benar. Kriptografi tidak berarti hanya memberikan keamanan informasi saja, namun lebih ke arah metode-metode yang digunakan. Tujuan pokok dari proses enkripsi dan dekripsi adalah metode untuk merahasiakan pesan agar tidak mudah diketahui oleh orang lain. Secara umum dikenal dua algoritma dalam kriptogafi yaitu algoritma simetris (secrete key algorithm) dan algoritma asimetris (public key algorithm). Algoritma enkripsi akan disebut algoritma simetris apabila pasangan kunci untuk proses enkripsi dan dekripsinya adalah sama. Pada algoritma enkripsi algoritma simetris, digunakan sebuah kunci untuk melakukan proses enkripsi dan dekripsinya.

2 Algoritma asimetris adalah algoritma yang menggunakan kunci berbeda untuk proses enkripsi dan dekripsinya. Algoritma ini juga disebut sebagai sistem kriptografi public-key karena kunci untuk enkripsi dibuat secara umum (public-key, dapat diketahui oleh siapa saja), tapi untuk proses dekripsinya dibuat satu kunci yang hanya diketahui oleh yang berwenang. Kunci ini disebut private-key. Hill Cipher merupakan salah satu algoritma kunci simetris. Algoritma Hill Cipher menggunakan matriks bujur sangkar sebagai kunci untuk melakukan enkripsi dan dekripsi. Dasar teori matriks yang digunakan dalam Hill Cipher antara lain adalah operasi perkalian dan melakukan invers pada matriks. Ide awal dari invers matriks tergeneralisasi (Generalized Inverses of Matrix) adalah menggeneralisasi pengertian invers matriks. Dari teori invers matriks tergeneralisasi tersebut maka ada kemungkinan menggunakan matriks persegi panjang sebagai kunci. Dengan adanya kemungkinan tersebut, maka penulis tertarik untuk melakukan pengembangan terhadap algoritma Hill Cipher yaitu dengan mengaplikasikan invers matriks tergeneralisasi pada algoritma Hill Cipher. 1.2 Perumusan Masalah Rumusan masalah dari penulisan skripsi ini adalah: 1. Bagaimana menerapkan invers matriks tergeneralisasi pada algoritma Hill Cipher. 2. Bagaimana mengimplementasikan Hill Cipher Tergeneralisasi dalam sebuah program komputer. 1.3 Batasan Masalah Permasalahan pada skripsi ini dibatasi pada hal-hal sebagai berikut: 1. Penyandian hanya dilakukan pada pesan dalam format teks. 2. Proses penyandian pesan yang dibahas meliputi: proses pembangkitan kunci, proses enkripsi dan proses dekripsi serta implementasinya dalam sebuah program komputer. 3. Pembahasan invers matriks tergeneralisasi dibatasi hanya pada himpunan Z 26.

3 4. Bilangan prima dan kunci yang digunakan pada algoritma Hill Cipher Tergeneralisasi dibatasi hanya pada Z 29. 5. Aplikasi dibuat dengan menggunakan bahasa pemrograman MATLAB 7.0. 1.4 Tujuan Penelitian Tujuan dari skripsi ini adalah Merancang suatu sistem keamanan data dengan menggunakan algoritma Hill Cipher Tergeneralisasi dengan kunci dapat berbentuk matriks bujur sangkar atau matriks persegi panjang, kemudian mengimplementasikannya dalam sebuah program komputer. 1.5 Manfaat Penelitian Diharapkan skripsi ini dapat memperkaya literatur mengenai kriptografi khususnya algoritma Hill Cipher, sehingga nantinya dapat bermanfaat untuk menjaga keamanan data dan dapat diimplementasikan. 1.6 Metode Penelitian Penelitian dalam skripsi ini dilakukan dengan beberapa tahapan, yaitu: 1. Studi Literatur Penulisan ini dimulai dengan studi kepustakaan yaitu mengumpulkan bahan-bahan referensi baik dari buku, artikel, paper, jurnal, makalah, maupun situs internet mengenai algoritma kriptografi Hill Cipher, invers matriks tergeneralisasi dan konsep matematis yang mendasarinya serta pemrograman untuk pambuatan aplikasinya, dan beberapa referensi lainnya untuk menunjang pencapaian tujuan skripsi. Kemudian mengkaji tentang invers matriks tergeneralisasi dan algoritma kriptografi Hill Cipher.

4 2. Analisis masalah Pada tahap ini dilakukan analisis terhadap algoritma Hill Cipher dan invers matriks tergeneralisasi dari aspek matematis dan proses penyandian kemudian menerapkan invers matriks tergeneralisasi pada algoritma Hill Cipher. 3. Perancangan Sistem Pada tahap ini, sistem dirancang sehingga dapat menjamin keamanan data. Perancangan sistem meliputi perancangan data, perancangan struktur program, dan perancangan prosedural sistem. 4. Pengkodean Pada tahap ini, sistem yang telah dirancang kemudian diimplementasikan kedalam bahasa pemrograman. 5. Pengujian Pada tahap ini, menguji program dan mencari kesalahan pada program hingga program itu dapat berjalan sesuai dengan yang dirancang. 6. Penyusunan laporan dan kesimpulan akhir Pada tahap ini, menyusun laporan hasil analisis dan perancangan kedalam format penulisan skripsi dengan disertai kesimpulan akhir. 1.7 Sistematika Penulisan BAB 1 : PENDAHULUAN Bab ini menjelaskan mengenai latar belakang pemilihan judul, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, dan sistematika penulisan. BAB 2 : LANDASAN TEORI Pada bab ini dibahas mengenai teori-teori yang mendukung pembahasan bab selanjutnya, implementasi enkripsi/dekripsi data sebagai hasil dari pengaplikasian invers matriks tergeneralisasi pada algoritma Hill Cipher.

5 BAB 3 : ANALISIS dan PEMODELAN PERANGKAT LUNAK Bab ini berisikan analisis permasalahan pengaplikasian invers matriks tergeneralisasi pada algoritma Hill Cipher, serta pemodelan sistem. BAB 4 : PERANCANGAN dan IMPLEMENTASI Bab ini berisikan gambaran rancangan struktur program dan desain, serta memberikan gambaran dari rancang bangun yang lengkap kepada user dan pemakai komputer yang lain serta implementasinya yaitu menguji untuk menemukan kesalahan. BAB 5 : PENUTUP Bab terakhir akan memuat kesimpulan isi dari keseluruhan uraian bab-bab sebelumnya dan saran-saran dari hasil yang diperoleh yang diharapkan dapat bermanfaat dalam pengembangan selanjutnya.