Latar Belakang Masalah PENDAHULUAN

1

BAB 1 PENDAHULUAN

1.1 Latar Belakang Masalah

Keamanan pada data atau informasi di komputer merupakan sesuatu yang penting untuk diperhatikan. Seiring berkembangnya teknologi jaringan atau internet dan semakin banyak pengguna komputer yang menggunakan transmisi internet untuk lebih berhati-hati sebab data atau informasi akan menjadi sangat rentan terhadap serangan dari pihak lain. Dalam hal ini sangat penting bahwa sistem keamanan komputer ditingkatkan dengan autentikasi antara server dengan klien dapat mengetahui dengan pasti bahwa seseorang klien yang masuk dalam koneksi jaringan adalah sungguh-sungguh orang klien yang tepat sesuai dengan yang diharapkan, mengingat bahwa hal tersebut sangat mudah di manipulasi atau di bobol oleh pihak yang tidak mempunyai hak pihak ke-3. Begitu banyak pengguna seperti departemen pertahanan, suatu perusahaan atau bahkan individu-individu tidak ingin informasi yang disampaikannya diketahui oleh orang lain atau kompetitornya atau negara lain. Oleh karena itu dikembangkanlah cabang ilmu yang mempelajari tentang cara-cara pengamanan data atau dikenal dengan istilah Kriptografi. Keamanan data menjadi salah satu fokus dalam sebuah sistem di berbagai bidang dan berbagai alat yang digunakan dalam melakukan pertukaran data atau informasi. Salah satu cara pengamanan data atau informasi dapat dilakukan dengan mencegah agar data atau informasi yang digunakan tidak dapat dibaca, dimodifikasi atau direkayasa sehingga tidak terjadi penyalahgunaan data yang ada. Kriptografi merupakan ilmu dalam bidang keamanan komputer yang dapat melakukan hal diatas. Dalam sistem autentikasi, terdapat beberapa metode pada cara pengiriman password seperti pengiriman password yang terenkripsi maupun tidak terenkripsi serta pengiriman 2 password secara langsung dan tidak langsung , akan tetapi metode yang dianggap lebih aman adalah dengan tidak mengirimkan password secara langsung. Salah satu metode autentikasi untuk tidak mengirimkan password secara tidak langsung dapat dilakukan dengan menggunakan protokol autentikasi “challenge response”

1.2 Rumusan Masalah