1
BAB 1 PENDAHULUAN
1.1. Latar Belakang
Kemudahan akses media komunikasi membawa pengaruh terhadap keamanan informasi yang menggunakan media komunikasi sebagai media penyampaian. Informasi menjadi sangat rentan untuk diketahui, diambil atau bahkan dimanipulasi dan disalah gunakan oleh pihak lain yang tidak berhak. Citra yang dikirim khususnya melalui internet membuka peluang adanya ancaman terhadap pengubahan dan pencurian data. Sebuah citra yang melintasi jaringan publik seperti internet diasumsikan dapat diakses oleh siapapun. Oleh karena itu, dibutuhkan layanan untuk melindungi data terhadap akses asing yang diwujudkan dengan menggunakan keamanan jaringan. Selama pengiriman dan ketika sampai di tujuan, informasi tersebut harus tetap rahasia dan terjaga keasliannya atau tidak dimodifikasi. Salah satu hal yang membutuhkan keamanan adalah data atau informasi. Berbagai macam metode keamanan telah dikembangkan untuk melindungi dan menjaga keamanan informasi , salah satunya yaitu metode kriptografi.
Kriptografi berasal dari bahasa yunani, menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan graphia berarti writing (tulisan). Dalam kriptografi, nama lain untuk pesan adalah plainteks (plaintext). Agar pesan tidak dapat dimengerti maknanya oleh pihak lain, maka pesan perlu disandikan ke bentuk lain yang tidak dapat dipahami. Bentuk pesan yang tersandi disebut cipherteks (ciphertext). Cipherteks harus dapat ditransformasikan kembali menjadi plainteks semula agar pesan yang dikirim bisa dibaca oleh penerima.
Banyak Operasi atau metode yang dapat digunakan untuk proses kriptografi. Maka disini penulis menggunakan metode operasi XOR dan teknik transposisi segitiga. Operasi XOR merupakan operasi logika bitwise yang bekerja dengan membandingkan dua buah bit (0 dan 1) yang apabila pada salah satu bit nya bernilai 1, maka hasil akhir operasi XOR tersebut adalah 1. Namun, bila kedua bit yang akan dibandingkan bernilai
2
0 atau keduanya bernilai 1 maka hasil akhir operasi XOR tersebut adalah 0. operasi XOR sering dijadikan sebagai salah satu komponen dalam pembentukan cipher yang
lebih kompleks. Keutamaan dari teknik ini adalah mudah diimplementasikan (Ali, Liza Alfira. 2014).
Teknik transposisi segitiga memiliki pola pada baris pertama dimulai dari satu karakter dan baris selanjutnya bertambah 2 karakter dari baris sebelumnya. Bentuk ini memberi pola bilangan ganjil baris pertama 1 karakter, baris kedua 3 karakter, baris ketiga 5 karakter dan selanjutnya. Pola ini tergantung banyak digit dari plaintext yang akan ditransposisikan. Untuk enkripsi, pola ini ditulis per baris dimulai dari baris paling atas, kemudian dibaca per kolom yang dimulai dari kolom paling kiri untuk menghasilkan ciphertext. (Department of The Army, 1990).
1.2 Rumusan Masalah
Berdasarkan latar belakang di atas, maka rumusan masalah yang akan dibahas pada penelitian ini adalah operasi XOR memiliki kelemahan untuk mengamankan citra sehingga kerahasiaan citra tidak dapat terjamin secara penuh.
1.3 Batasan Masalah
Batasan masalah yang dapat diambil dari latar belakang di atas adalah :
1. Metode yang digunakan untuk mengenkripsi adalah operasi XOR dan teknik transposisi segitiga, dengan menggunakan kunci yang di-generate secara acak. 2. Pada transposisi segitiga jika bilangan pada file yang akan dienkripsi kurang untuk
memenuhi jumlah bilangan segitiga maka akan dimasukkan bilangan “-1”. 3. Bahasa yang digunakan adalah bahasa pemrograman Java dengan software
Eclipse.
4. Teknik pengamanan hanya dilakukan pada file citra dengan ekstensi (.*JPEG). 5. Ukuran file citra adalah 600 piksel x 600 piksel
1.4 Tujuan Penelitian
Tujuan dari penyusunan tugas akhir ini adalah membantu pengguna dalam menyandikan data citra JPEG agar tidak diketahui oleh orang yang tidak memiliki hak untuk data tersebut dengan menggunakan operasi XOR dan teknik transposisi segitiga.
3
1.5 Manfaat Penelitian
Penelitian ini diharapkan dapat memberikan manfaat sebagai berikut: 1. Membuat sistem yang dapat mengamankan file citra.
2. Menambah pengetahuan penulis dalam melakukan proses enkripsi dan dekripsi suatu citra dengan menggunakan operasi XOR dan teknik transposisi segitiga. 3. Menjadi bahan referensi bagi penelitian lain yang memiliki keterkaitan topik.
1.6 Metodologi Penelitian
Tahapan penelitian yang dilakukan dalam penelitian ini adalah : 1. Studi Literatur
Pada tahap ini dilakukan peninjauan terhadap buku, artikel, jurnal, maupun hasil penelitian terdahulu sebagai referensi yang diperlukan dalam melakukan
penelitian. Ini dilakukan untuk memperoleh informasi yang terkait dengan operasi XOR dan teknik transposisi segitiga serta pemrograman Java untuk pemrograman berbasis android.
2. Analisis dan Perancangan
Tahap ini digunakan untuk mengolah data dari hasil studi literatur yang kemudian dilakukan analisis dan perancangan menggunakan operasi XOR dan teknik transposisi segitiga sehingga menjadi suatu aplikasi yang tersetruktur dan jelas. Proses ini meliputi pembuatan algoritma program, Use case Scenario, flowchart sistem, flowchart algoritma, rancangan aplikasi, dan pembuatan User
Interface aplikasi.
3. Implementasi
Operasi XOR dan teknik transposisi segitiga diimplementasi dalam pembuatan suatu aplikasi berbasis android dengan menggunakan bahasa pemrograman Java. 4. Pengujian
Menguji apakah aplikasi yang di buat telah berhasil berjalan sesuai dengan keinginan dan melakukan perbaikan kesalahan jika masih tedapat error pada aplikasi.
5. Dokumentasi
Pada tahap ini berisi laporan dan kesimpulan akhir dari hasil akhir analisa dan pengujian dalam bentuk skripsi.
4
1.7 Sistematika Penulisan
Sistematika penulisan skripsi ini terdiri dari beberapa bagian utama yang dijelaskan seperti berikut.
BAB 1 PENDAHULUAN
Menjelaskan latar belakang dari penelitian yang dilakukan, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metodologi penelitian dan sistematika penulisan dari skripsi ini.
BAB 2 LANDASAN TEORI
Berisi penjelasan singkat mengenai kriptografi, operasi XOR, teknik transposisi, dan beberapa penelitian terdahulu yang relevan.
BAB 3 ANALISIS DAN PERANCANGAN
Membahas analisis terhadap masalah penelitian, analisis kebutuhan dalam membangun sistem dan perancangan terhadap sistem yang akan dibangun. BAB 4 IMPLEMENTASI DAN PENGUJIAN
Merupakan hasil penelitian yang dilakukan. Berisi tentang penjelasan implementasi sistem berdasarkan analisis dan perancangan sistem, skenario pengujian terhadap sistem yang telah dibangun serta pembahasan hasil pengujian.
BAB 5 KESIMPULAN DAN SARAN
Berisi kesimpulan dari keseluruhan penelitian dan saran berdasarkan hasil pengujian yang diharapkan dapat bermanfaat untuk pengembangan selanjutnya.