BAB 1 PENDAHULUAN
1.1Latar Belakang
Dunia berkembang kian cepat seiring majunya teknologi di bidang informasi dan komunikasi. Komunikasi dan pertukaran data, kini menjadi tidak terbatas. Dengan banyaknya kemudahan untuk melakukan pertukaran data, baik melalui media elektronik ataupun non-elektronik. Adakalanya diperlukan pengamanan akan akses pertukaran data tersebut. Pengamanan ini berfungsi untuk melakukan pencegahan atas sampainya data berupa informasi ke tangan yang tidak berhak. Banyak sekali metode pengamanan yang dilakukan untuk menjaga data yang baik, seperti dengan pemberian sandi. Lewat penyandian isi pesan dan metode lainnya untuk memperkuat keamanan. Pertukaran data dan penyimpanan data melalui media elektronik memerlukan suatu proses yang dapat menjamin keamanan dan keutuhan dari data yang dikirimkan tersebut. Data tersebut harus tetap rahasia selama pengiriman dan harus tetap utuh pada saat penerimaan di tujuan. Untuk memenuhi hal tersebut, dilakukan proses pengamanan terhadap data yang akan dikirimkan. Proses penyandian yang dilakukan adalah dengan menggunakan kriptografi. Kriptografi merupakan seni untuk menyembunyikan pesan.
Enkripsi dilakukan pada saat pengiriman dengan cara mengubah data asli menjadi data rahasia sedangkan dekripsi dilakukan pada saat penerimaan dengan cara mengubah data rahasia menjadi data asli.
Jadi data yang dikirimkan selama proses pengiriman adalah data rahasia, sehingga data asli tidak dapat diketahui oleh pihak yang tidak berkepentingan. Data asli hanya dapat diketahui oleh penerima dengan menggunakan kunci rahasia. Pertukaran data dapat dilakukan dengan cara mengirimkan pesan berupa pesan teks, baik dalam bentuk Document, PDF(Portable Document File) ataupun gambar.
File PDF dianggap aman untuk format file statis (Iwamoto, 2016). Keunggulan dari dokumen yang dibuat dengan format PDF adalah dia tidak bisa diubah secara langsung oleh si penerima dokumen tidak seperti file dokumen dengan format .doc, .txt atau yang lainnya. (Kurnanda, 2016).
Adapun salah satu algoritma kriptografi yang dipakai adalah Algoritma Trithemius. Algoritma Trithemius mendasarkan kekuatannya pada penggantian kunci dalam setiap huruf dalam pesan yang akan dienkripsi. Untuk memberikan kemanan ganda pada pesan maka algoritma ini akan dikombinasikan dengan Double Transposition Cipher dimana proses penyandian akan dilakukan sebanyak dua kali untuk mempersulit upaya pemecahan teks sandi transposisi kolom yang biasanya dapat dengan mudah dilakukan dengan metode anagram.
Sehingga lebih mengamankan pesan dari proses kejahatan pencurian pesan seperti
Brute Force, Man In The Middle Attack dan lain sebagainya. (Mollin, 2007) Berdasarkan latar belakang di atas, penulis mencoba untuk memanfaatkan Algoritma Trithemius dan Algoritma Double Transposition Cipher untuk membuat aplikasi pengamanan file PDF yang berbasis Android.
1.2Rumusan Masalah
1.3Batasan Masalah
Batasan masalah penelitian sebagai berikut:
1. File yang digunakan adalah file PDF dengan ukuran maksimal 1MB. 2. Menggunakan Algoritma Trithemius dan Double Transposition Cipher.
3. Menghitung Big Theta (Big-θ) dan Real Running Time dalam satuan
millisecond (ms)
4. Penelitian ini hanya membahas implementasi Algoritma Trithemius yang dikombinasikan dengan Double Transposition Cipher. Dimana, Algoritma Trithemus berguna untuk mengenkripsi plaintext, dan Double Transposition Cipher mengenkripsi ciphertext yang dihasilkan oleh Algoritma Trithemius. 5. Kedua string yang menjadi kunci pada Double Transposition Cipher berasal dari user.
6. Aplikasi ini dibangun menggunakan bahasa pemrograman Java, berbasis Android, dan bersifat offline.
1.4Tujuan Penelitian
Tujuan penelitian ini adalah:
1. Menggunakan Algoritma Trithemius dan Double Transposition Cipher dalam skema super enkripsi untuk menghindari terjadinya pencurian file/ data.
2. Menghitung kompleksitas super enkripsi dalam Big Theta (Big-θ).
3. Mengukur Real Running Time super enkripsi tersebut dalam satuan millisecond
(ms).
1.5Manfaat Penelitian
1.6Metodologi Penelitian
Metode yang digunakan dalam penelitian ini adalah : 1. Studi Literatur
Pada tahap ini merupakan tahapan mengumpulkan referensi yang berkaitan dengan penelitian. Hal ini dilakukan untuk memperoleh informasi dan data yang terkait dengan metode super enkripsi, algoritma Trithemius, dan Double Transposition Cipher. Referensi yang digunakan berupa buku, jurnal, tesis, skripsi, artikel yang berkaitan dengan penelitian ini.
2. Analisis dan Perancangan
Berkaitan dengan batasan masalah,tahapan ini berisi mengenai proses analisa terhadap apa saja yang dibutuhkan dalam penelitian ini dan selanjutnya dirancang dalam sebuah model Diagram Alir (Flowchart), dan UML (Unified Modeling Language) yang terdiri dari Use Case Diagram, Skenario Use Case, Activity Diagram, dan Sequence Diagram sehingga menjadi sebuah sistem.
3. Implementasi
Metode ini dilakukan dengan mengimplementasikan rancangan sistem yang telah dibuat pada analisis dan perancangan sistem ke dalam program komputer dengan menggunakan bahasa pemrograman Java.
4. Pengujian Sistem
Pada tahapan ini dilakukan pengujian aplikasi yang di buat dengan menggunakan
file PDF, apakah telah berhasil berjalan sesuai dengan keinginan dan akan melakukan perbaikan apabila terdapat kesalahan.
5. Dokumentasi
1.7Sistematika Penulisan
Agar pembahasan lebih sistematis, maka tulisan ini dibuat dalam 5 bab, yaitu :
BAB I PENDAHULUAN
Bab ini akan menjelaskan mengenai latar belakang pemilihan judul skripsi “Implementasi Super Enkripsi dengan Algoritma Trithemius dan Double Transposition Cipher pada Pengamanan File PDF Berbasis Android”, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, tinjauan pustaka, dan sistematika penulisan.
BAB II LANDASAN TEORI
Pada bab ini berisi penjelasan mengenai teori-teori yang terkait dengan penelitian ini diantaranya adalah kriptografi, Algoritma Trithemius, Double Transposition Cipher, Super Enkripsi, dan penjelasan singkat mengenai Android.
BAB III ANALISIS DAN PERANCANGAN
Berisi tentang analisis Algoritma Trithemius dan Double Transposition Cipher dalam skema Super Enkripsi yang terdiri dari Use Case Diagram, Activity Diagram, Flowchart dan perancangan tampilan form aplikasi.
BAB IV IMPLEMENTASI DAN PENGUJIAN
Pada bab ini akan dibahas pembuatan aplikasi sesuai dengan analisis dan perancangan. Kemudian melakukan pengujian sistem.
BAB V KESIMPULAN DAN SARAN