6
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan merupakan salah satu aspek penting dari suatu pesan, data, atau informasi. Di mana kebenaran dan keaslian suatu informasi sangat penting baik pada saat pengiriman ataupun pada saat informasi tersebut diterima. Pesan, data, atau informasi tidak akan berguna lagi apabila pada saat pengiriman informasi tersebut disadap atau dibajak oleh orang yang tidak berhak atau berkepentingan. Sistem untuk mengamankan informasi pada masalah ini dapat memanfaat kriptografi. “Namun sekutu dapat menembus Enigma, kriptografi produk Jerman dan Purple, kriptografi produk Jepang, sekutu akhirnya dapat memenangkan perang dunia kedua karena dapat mengetahui beberapa langkah dan strategi militer lawan” (Munir,2005). National Institute of Standard and Technology (NIST) sebagai agensi Departemen Perdagangan Amerika Serikat mengusulkan kepada Pemerintah Federal Amerika Serikat untuk sebuah standard kriptografi yang baru. (Mukmin, 2007). Dengan alasan tersebut, NIST mengadakan Advanced Encryption Standard (AES) sebagai standart baru. Salah satu kandidat AES adalah algoritma twofish dibuat oleh

BAB I

Embed Size (px)

DESCRIPTION

Metodologi Penelitian

Citation preview

Page 1: BAB I

BAB I

PENDAHULUAN

1.1 Latar Belakang

Masalah keamanan dan kerahasiaan merupakan salah satu aspek penting

dari suatu pesan, data, atau informasi. Di mana kebenaran dan keaslian suatu

informasi sangat penting baik pada saat pengiriman ataupun pada saat informasi

tersebut diterima. Pesan, data, atau informasi tidak akan berguna lagi apabila pada

saat pengiriman informasi tersebut disadap atau dibajak oleh orang yang tidak

berhak atau berkepentingan. Sistem untuk mengamankan informasi pada masalah

ini dapat memanfaat kriptografi. “Namun sekutu dapat menembus Enigma,

kriptografi produk Jerman dan Purple, kriptografi produk Jepang, sekutu akhirnya

dapat memenangkan perang dunia kedua karena dapat mengetahui beberapa

langkah dan strategi militer lawan” (Munir,2005).

National Institute of Standard and Technology (NIST) sebagai agensi

Departemen Perdagangan Amerika Serikat mengusulkan kepada Pemerintah

Federal Amerika Serikat untuk sebuah standard kriptografi yang baru. (Mukmin,

2007). Dengan alasan tersebut, NIST mengadakan Advanced Encryption Standard

(AES) sebagai standart baru. Salah satu kandidat AES adalah algoritma twofish

dibuat oleh Bruce Schneier. Beberapa kelebihan twofish yaitu twofish adalah

cipher blok 128 bit yang menerima kunci dengan panjang variabel 256 bits,

twofish tidak mengandung kunci lemah, dan twofish telah didesain dari awal

dengan menekankan pada kinerjanya.

Twofish sangat efisien diimplementasikan pada beragam platform, yaitu

CPU 32 bit, smart card 8 bit, dan perangkat keras VLSI. Hasilnya merupakan

algoritma yang sangat fleksibel yang dapat diimplementasikan secara efisien

dalam beragam aplikasi kriptografi. Seperti yang telah diakatakan diatas,

penelitian ini ingin membuat aplikasi menggunakan salah satu metode enkripsi

yang telah ada yaitu Twofish sehingga keamanan data dapat lebih terjamin.

Page 2: BAB I

Berdasarkan semua hal yang telah dijabarkan di atas, maka pada penelitian

ini algoritma twofish digunakan untuk merancang dan membangun aplikasi

enkripsi file serta folder sebagai aplikasi untuk mengamankan data.

1.2 Rumusan Masalah

Berdasarkan latar belakang di atas maka diperoleh rumusan permasalahan

pada penelitian ini yaitu bagaimana merancang dan membuat aplikasi enkripsi

menggunakan metode twofish ?

1.3 Batasan Masalah

Adapun batasan permasalahan pada penelitian ini adalah :

a. Aplikasi enkripsi menggunakan algoritma twofish.

b. Objek yang dienkripsi berupa file dan folder.

1.4 Tujuan Penelitian

Penelitian ini bertujuan untuk merancang dan membuat aplikasi kriptografi

enkripsi menggunakan metode twofish.

1.5 Manfaat Penelitian

Hasil penelitian ini diharapkan berguna sebagai sarana pengembangan

keilmuan dalam bidang teknik informatika dan kemampuan dalam membangun

perangkat lunak pada ilmu kriptorafi yaitu aplikasi enkripsi dengan

mengimplementasikan algoritma twofish sehingga peneliti bisa merasakan

manfaatnya. Bagi masyarakat yang membutuhkan keamanan dan kerahasiaan

data, aplikasi enkripsi dengan algoritma twofish dapat dipergunakan sebagai

aplikasi alternatif.

1.6 Metodologi Penelitian

1.6.1 Metode Pengumpulan Data

Digunakan untuk mengumpulkan data-data yang diperlukan selama

proses penyusunan tugas akhir yang diawali dengan tahap perancangan

sampai dengan implementasi dan pengujian.

Jenis metode yang digunakan dalam penelitian adalah sebagai

berikut :

a. Studi Pustaka

Page 3: BAB I

Teknik pengumpulan data dengan cara membaca dan menganalisa

buku-buku serta media cetak lainnya yang ada kaitannya dengan judul

penelitian.

1.6.2 Metode Analisis

Menganalisa algoritma twofish agar dapat diimplementasikan ke

dalam program aplikasi.

1.6.3 Metode Perancangan

Menggunakan perancangan yang terstruktur melalui tahapan

perancangan antar muka pengguna serta pembuatan kode untuk proses

enkripsi dari suatu file.

1.6.4 Metode Pengembangan

Metode pengembangan perangkat lunak yang digunakan adalah

Waterfall. Dalam metode ini terdapat empat bagian, yaitu :

a. System Engineering

Tahap untuk menetapkan berbagai kebutuhan dari semua elemen

yang diperlukan sistem dan mengalokasikannya ke dalam pembentukan

perangkat lunak.

b. System Analysis

Merupakan tahap menganalisis hal-hal yang diperlukan dalam

pelaksanaan pembuatan perangkat lunak.

c. System Design

Tahap penerjemahan dari data yang dianalisis kedalam bentuk yang

mudah dimengerti oleh user.

d. System Coding

Page 4: BAB I

Tahap penerjemahan data atau pemecahan masalah yang telah

dirancang kedalam bahasa pemrograman tertentu.

e. System Testing

Merupakan tahap pengujian terhadap perangkat lunak yang

dibangun.

f. System Maintenance

Tahap akhir dimana suatu perangkat lunak yang sudah selesai dapat

mengalami perubahan-perubahan atau penambahan sesuai dengan

permintaan pengguna.

g. Feedback

Merupakan respon dari pengguna sistem yang bisa digunakan

untuk mengetahui sejauh mana aplikasi yang dibangun diterima oleh

pengunanya.

1.6.5 Metode Testing

Menggunakan metode ujicoba blackbox. Karna ujicoba blackbox

memungkinkan pengembang software untuk membuat himpunan kondisi

input yang akan melatih seluruh syarat-syarat fungsional suatu program.