PENERAPAN CBC-MAC BERBASIS DES DALAM AUTENTIKASI CITRA. Oleh : Sifilia G

Ukuran: px
Mulai penontonan dengan halaman:

Download "PENERAPAN CBC-MAC BERBASIS DES DALAM AUTENTIKASI CITRA. Oleh : Sifilia G"

Transkripsi

1 PENERAPAN CBC-MAC BERBASIS DES DALAM AUTENTIKASI CITRA Oleh : Sifilia G DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR 2006

2 PENERAPAN CBC-MAC BERBASIS DES DALAM AUTENTIKASI CITRA Skripsi Sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer Pada Fakultas Matematika dan Ilmu Pengetahuan Alam Institut Pertanian Bogor Oleh : Sifilia G DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR 2006

3 Judul Nama NRP : PENERAPAN CBC-MAC BERBASIS DES DALAM AUTENTIKASI CITRA : Sifilia : G Menyetujui: Pembimbing I, Pembimbing II, Dr. Ir. Sugi Guritman Wisnu Ananta Kusuma, S. T, M. T. NIP NIP Mengetahui: Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam Dr. Ir. Yonny Koesmaryono, M.S. NIP Tanggal Lulus :...

4 ABSTRAK SIFILIA. Penerapan Dan Analisis CBC-MAC Berbasis DES Dalam Autentikasi Citra. Dibimbing oleh SUGI GURITMAN dan WISNU ANANTA KUSUMA. Teknologi yang semakin berkembang menyebabkan citra semakin mudah untuk dimodifikasi. Karena itu sangat sulit unt uk membedakan citra yang asli dan citra yang telah dimodifikasi. Citra yang telah dimodifikasi akan tampak seperti citra asli. Modifikasi citra yang dilakukan menyebabkan citra dengan mudah dipalsukan. Pemalsuan yang dimaksud adalah citra telah dimodifikas i namun secara fisik nampak sama seperti citra asli. Modifikasi yang dilakukan adalah dengan cara mengubah nilai bit -bit pada citra. Oleh karena itu diperlukan suatu metode untuk membedakan citra asli dan citra yang telah dimodifikasi. Autentikasi pada cit ra menggunakan algoritma CBC-MAC berbasis DES. Salah satu proses yang dilalui dalam autentikasi citra adalah penyisipan bit. Metode yang digunakan dalam penyisipan bit adalah metode Least Significant Bit (LSB). Pemeriksaan keaslian citra dilakukan dengan menghitung nilai Mean Square Error (MSE). Proses autentikasi pada citra merupakan suatu proses di mana citra ditandai pada tiap pixelnya. Proses awal yang terjadi adalah bit-bit citra akan diolah menggunakan algoritma CBC- MAC berbasis DES sehingga menghasilkan output 64 bit dan output ini yang digunakan sebagai tempelan bit pada tiap pixel citra tersebut. Proses penempelan bit ini menggunakan metode LSB. Untuk pemeriksaan keaslian citra menggunakan perhitungan nilai MSE. Perhitungan dilakukan pada citra hasil autentikasi dan pada citra hasil autentikasi yang diautentikasi ulang menggunakan kunci yang sama. Nilai MSE pada penelitian ini diperoleh dengan membandingkan bit hasil tempelan antara kedua citra tersebut. Pada hasil penelitian ini, dapat dilihat bahwa bit tempelan yang dihasilkan pada tiap citra berbeda satu sama lain. Pada citra yang berukuran 10x10 iterasi yang terjadi sebanyak 18 iterasi dengan waktu proses yang dibutuhkan sebesar detik. Untuk citra yang berukuran 30x20, jumlah iterasinya adalah 112 iterasi dengan waktu proses adalah detik. Percobaan pada citra yang berukuran 40x27 jumlah iterasinya adalah 202 iterasi dengan waktu yang dibutuhkan adalah detik. Di lain pihak, pada citra yang berukuran 192x128 membutuhkan iterasi sebanyak 4608 iterasi dan waktu proses detik. Citra hasil autentikasi yang dihasilkan dalam penelitian ini memiliki persamaan secara fisik dengan citra asli. Nilai MSE yang diperoleh ada yang bernilai 0 dan hal ini menunjukkan bahwa citra belum dimodifikasi. Apabila nilai MSE yang diperoleh tidak sama dengan nol berarti citra yang telah diautentikasi ini telah dimodifikasi oleh pihak lawan.

5 RIWAYAT HIDUP Penulis dilahirkan di Lubuk Linggau pada tanggal 16 Januari 1983 sebagai anak kedua dari dua bersaudara yang dilahirkan oleh pasangan Aisa dan Mansur. Pendidikan formal penulis dimulai di TK Xaverius Lubuk Linggau, pada tahun Kemudian pada tahun 1989 melanjutkan sekolah dasar di SD Xaverius Lubuk Linggau. Tahun 1995, penulis memasuki SLTP Xaverius Lubuk Linggau, dan menjalani pendidikan SLTA di SMU Xaverius Lubuk Linggau sampai dengan tahun Setelah lulus pada tahun 2001, penulis diterima sebagai mahasiswa Departemen Ilmu Komputer IPB melalui jalur USMI (Undangan Seleksi Masuk IPB) pada tahun yang sama. Pada bulan Februari sampai Maret 2005, penulis melakukan kerja praktek di PT. Toyota Astra Motor Jakarta.

6 PRAKATA Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa yang telah melimpahkan rahmat dan karunia-nya sehingga penulis dapat menyelesaikan laporan skripsi yang merupakan salah satu syarat kelulusan program sarjana pada Departemen Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Pert anian Bogor. Dalam penyelesaian tugas akhir ini, penulis banyak dibantu oleh berbagai pihak. Terima kasih yang tak terkirakan penulis haturkan untuk: 1. Mama dan Papa tercinta atas dukungan, semangat, dan rasa cinta yang begitu besar selama penulis melaksanak an studi di Institut Pertanian Bogor. 2. Bapak Sugi, Bapak Wisnu selaku pembimbing yang telah sabar membimbing dan berbagi ilmu pengetahuannya kepada penulis. 3. Ibu Shelvie selaku penguji dalam karya ilmiah ini. 4. Cece dan Ko In Siung atas semangat yang diberikan. 5. Hendry tersayang yang selalu memberikan dukungan dan semangat. 6. Laura, Yulia, Euis, Kak Widi dan Irfan, yang telah banyak membantu. Terima kasih atas segala yang telah kalian berikan selama ini. Persahabatan yang begitu berarti dan tak akan pernah dilupakan. 7. Terima kasih juga kepada Ci Lingling atas dorongan semangatnya dan petuah-petuah yang bermanfaat serta temen-temen kost yang selalu memberikan nasehat dan dorongan semangat kepada penulis. 8. Khaman yang telah banyak membantu dengan ide-idenya yang cemerlang, ifnu dan acid serta teman-teman ilkomerz 38 yang telah menjadi teman, sahabat, dan guru dalam perjalanan studi penulis. 9. Semua pihak yang telah membantu yang tidak dapat disebutkan secara satu persatu. Akhir kata, semoga tulisan ini dapat memberikan manfaat untuk kita semua. Kritik dan masukan yang membangun sangat penulis harapkan untuk kemajuan tulisan ini. semoga Tuhan senantiasa melimpahkan karunia-nya kepada kita semua. Amin. Bogor, Januari 2006 Sifilia

7 DAFTAR ISI DAFTAR TABEL.... DAFTAR GAMBAR... DAFTAR LAMPIRAN.... Halaman v v v PENDAHULUAN Latar Belakang... 1 Tujuan... 1 Ruang Lingkup.. 2 TINJAUAN PUSTAKA Kriptografi... 1 Fungsi Hash Message Authentication Codes (MAC) Berdasar Blok Cipher... 3 Padding Data Encryption Standart (DES).. 4 Least Significant Bit (LSB).. 6 Keamanan Algoritma MAC.. 6 METODE PENELITIAN Metodologi 6 Proses transformasi citra dan autentikasi citra... 6 Proses tampilkan kembali citra... 7 Proses verifikasi citra... 7 Percobaan Analisis Implementasi. 8 HASIL DAN PEMBAHASAN Penerapan CBC-MAC Berbasis DES Pada Citra... 8 Keamanan Citra Hasil Autentikasi... 9 Pener apan MSE Dalam Pemeriksaan Citra yang Telah Diautentikasi... 9 KESIMPULAN DAN SARAN Kesimpulan Saran DAFTAR PUSTAKA LAMPIRAN... 11

8 DAFTAR TABEL Halaman 1. PC PC Permutasi Inisial (IP) Permutasi Ekspansi (E) Fungsi Permutasi (P)... 5 DAFTAR GAMBAR Halaman 1. Skema Komunikasi dua Partai Skema CBC- 3 MAC Citra Asli Citra Terautentikasi... 9 DAFTAR LAMPIRAN Halaman 1. Struktur DES Satu Putaran Pada DES Tabel S-Boxes Bagan Umum Proses Bagan Alir Proses Autentikasi Citra Bagan Alir Proses Tampilkan Citra Bagan Alir Proses Verifikasi Citra Bagan Alir Tahapan Penelitian Secara Garis Besar Hasil Percobaan Hasil Verifikasi Citra... 22

9 9 Latar Belakang PENDAHULUAN Perkembangan komputer pada saat ini menyebabkan pemanfaatan data digital semakin meningkat. Beberapa alasan yang membuat data digital banyak digunakan antara lain: Mudah untuk diduplikasi dan hasilnya sama dengan yang asli Biaya yang dibutuhkan untuk duplikasi sangat murah Mudah untuk disimpan Beberapa contoh data digital antara lain audio, citra, video, dan teks. Pada penelitian kali ini data digital yang akan dibahas lebih lanjut adalah citra. Perkembangan teknologi yang semakin pesat menyebabkan citra semakin banyak digunakan sebagai media penyimpanan informasi rahasia. Namun, salah satu kelemahan citra adalah mudah dimodifikasi. Hal itu menimbulkan permasalahan dalam membedakan citra yang asli dan citra yang telah dimodifikasi. Penyerang melakukan modifikasi pada saat komunikasi antara dua partai. Bagan komunikasi dapat dilihat pada Gambar 1. kunci Citra autentikasi Citra asli A Musuh Cek citra Citra autentikasi Tujuan B Gambar 1 Skema Komunikasi Dua Partai Modifikasi yang dilakukan pada citra dapat dikategorikan sebagai pemalsuan citra. Penyerang melakukan pemalsuan citra dengan tujuan untuk menggagalkan komunikasi antara dua pihak (A dan B). Selain itu penyerang juga bertujuan untuk mendapatkan informasi penting yang terdapat di dalam citra tersebut. Citra dapat saja digunakan sebagai password dan dalam hal ini, penyerang berusaha mendapatkan kode password dalam citra tersebut agar penyerang dapat menggunakannya untuk tujuan tertentu. Apabila penyerang hanya ingin mengetahui informasi yang ada pada suatu data maka ancaman ini termasuk ancaman pasif. Ancaman aktif terjadi apabila penyerang berusaha mengubah isi data baik dengan menghapus data ataupun menambahkan isi data. Serangan seperti ini dapat mengancam integritas data, autentikasi maupun kerahasiaan data. Oleh karena itu, penting adanya suatu pengamanan pada citra. Salah satu metode pengamanan pada citra adalah autentikasi citra. Autentikasi pada citra ini bertujuan untuk menjamin integritas data. Berawal dari hal ini maka penelitian ini dilakukan untuk menjamin keamanan citra. Melalui metode ini, citra akan disisipi penanda digital sebagai autentikator untuk mencegah pemalsuan pada citra. Pada penelitian ini algoritma yang digunakan dalam autentikasi citra adalah algoritma Message Authentication Code (MAC) berbasis Data Encryption Standard (DES). Salah satu algoritma MAC yang digunakan pada penelitian ini adalah CBC- MAC. Menurut Niel & Schneier (2003), MAC memiliki tingkat efisiensi yang tinggi. Salah satu proses dalam autentikasi adalah penyisipan bit pada citra sebagai autentikator citra. Metode yang digunakan dalam penyisipan bit adalah metode Least Significant Bit (LSB). Tujuan Penelitian ini bertujuan untuk: Mengimplementasikan algoritma CBC- MAC berbasis DES pada citra. Menghasilkan citra autentikasi yang memiliki kemiripan tampilan, ukuran, dan format file dengan citra yang asli. Menganalisis penerapan metode MSE dalam pemeriksaan keaslian citra.

10 10 Ruang Lingkup Ruang lingkup pada penelitian ini adalah: Algoritma yang digunakan pada penelitian ini adalah algoritma CBC- MAC berbasis DES. Citra yang digunakan berupa citra berwarna dengan format JPEG karena umum digunakan dan berukuran 192x128, 10x10, 30x20, 40x27. Metode penyisipan bit yang digunakan adalah metode Least Significant Bit (LSB). Pada penelitian ini, kunci yang digunakan telah ditentukan secara pasti dan tidak diketahui publik. Pemeriksaan keaslian citra dilakukan dengan menghitung Mean Square Error (MSE). Citra yang telah diautentikasi tidak mengalami perubahan secara fisik misalnya ukuran, warna, tampilan dan format file. Kriptografi TINJAUAN PUSTAKA Kriptografi adalah studi matematis yang mempelajari tentang keamanan pada data (Schneiner 1996). Dari definisi tersebut tersirat bahwa kriptografi tidak hanya sebagai alat yang memberikan keamanan informasi, melainkan juga seperangkat teknik-teknik atau prosedur-prosedur yang berhubungan dengan keamanan informasi (Menezes et al. 1997). Ada 4 tujuan utama pada kriptografi yaitu: Kerahasiaan adalah suatu layanan yang digunakan untuk menjaga isi informasi dari semua yang tidak berwenang memilikinya (Schneiner 1996). Integritas data adalah suatu layanan yang berkaitan dengan pengubahan data dari pihak-pihak yang tidak berwenang (Schneiner 1996). Untuk menjamin integritas data, diperlukan suatu kemampuan untuk mendeteksi manipulasi data dari pihak-pihak yang tidak berwenang. Manipulasi data diartikan sebagai hal-hal yang berkaitan dengan penghapusan, penyisipan dan penggantian data. Autentikasi adalah suatu layanan yang berhubungan dengan identifikasi entitas dan informasi itu sendiri (Schneiner 1996). Dua pihak terlibat dalam komunikasi seharusnya mengidentifikasi dirinya satu sama lain. Pesan yang disampaikan melalui suatu saluran seharusnya dapat diidentifikasi asalnya, isinya, tanggal dan waktunya. Atas dasar ini autentikasi terbagi menjadi dua kelas besar, yaitu: autentikasi entitas, dan autentikasi asal data. Di sisi lain autentikasi menurut Meyer dan Matyas (1982) merupakan suatu pembuktian pola bit yang disebut kode autentikasi, yang mana kode ini akan disisipkan pada pesan dan pada waktu tertentu kode pada pesan akan diperiksa keasliannya. Non-repudiasi adalah suatu layanan yang ditujukan untuk mencegah terjadinya pelanggaran kesepakatan yang telah dibuat sebelumnya oleh entitas (Schneiner 1996). Fungsi Hash Fungsi hash memetakan bitstring dengan panjang sembarang ke bitstring dengan panjang tetap. Secara umum fungsi hash dibagi menjadi dua kelas yaitu fungsi hash tak berkunci dan fungsi hash berkunci (Menezes et al. 1997). Fungsi hash tak berkunci mempunyai spesifikasi mengatur parameter input tunggal (pesan). Fungsi hash berkunci mempunyai spesifikasi megatur parameter dua input berbeda (pesan dan kunci). Fungsi hash adalah fungsi h yang memiliki minimal dua sifat berikut (Menezes et al.199 7): Kompresi : h memetakan input x dengan sembarang panjang bit yang terhingga, ke output h(x) dengan panjang bit tetap n. Kemudahan komputasi : diketahui h dan suatu input x, h(x) mudah dihitung. Berdasar kegunaannya, fungsi hash dibedakan atas dua tipe (Menezes et al.1997): 1. Manipulation Detection Code (MDC) MDC disebut juga Message Integrity Code (MIC). MDC merupakan subkelas dari fungsi hash tak-berkunci. Tujuan dari MDC adalah untuk memberikan jaminan integritas data sebagaimana diperlukan dalam suatu aplikasi khusus.

11 11 2. Message Authentication Code (MAC) MAC merupakan subkelas dari fungsi hash berkunci. MAC mempunyai dua parameter berbeda yaitu input pesan dan kunci rahasia. Tujuan MAC adalah menjamin integritas sumber pesan. Message Authentication Codes (MAC) berdasar blok cipher Message Authentication Codes (MAC) merupakan sebuah fungsi yang terdiri dari dua argumen yaitu sebuah kunci K dengan ukuran tetap dan pesan m dengan ukuran yang tidak tetap yang mana nilai produk yang dihasilkan mempunyai panjang tetap (Niel & Schneier 2003). Fungsi MAC yang ideal biasanya memetakan semua kemungkinan input ke n bit output secara acak. Fungsi MAC biasanya ditulis MAC(K,m) dengan K adalah kunci dan m adalah pesan yang ingin disampaikan. MAC merupakan subkelas dari fungsi hash berkunci yang bertujuan menjamin integritas sumber pesan (Schneier 1996). Beberapa sifat MAC antara lain: Kemudahan komputasi Misalkan diketahui fungsi h k, diberikan nilai k dan input x, maka h k (x) mudah dihitung. Hasil fungsi ini disebut nilai- MAC atau MAC saja. Kompresi Misal h x memetakan input x dengan sembarang panjang bit berhingga, ke output h x (x) dengan bit panjang tetap n. Ketahanan komputasi Misalkan diberikan nol atau lebih pasangan teks-mac (x i, h x (x i )), secara komputasi tak-layak menghitung sembarang pasangan (x, h x (x)) untuk sembarang input baru x xi (termasuk mungkin h k (x) = h k (x i ) untuk suatu i). Jika ketahanan komputasi tidak dipenuhi, algoritma MAC disebut pemalsuan-mac. Pemalsuan pada MAC ada 2 yaitu pemalsuan selektif dan pemalsuan eksistensial. Pemalsuan selektif terjadi bila penyerang berusaha mendapatkan pasangan teks MAC baru untuk sebuah teks yang dipilihnya sedangkan pemalsuan eksistensial terjadi bila penyerang berusaha untuk mendapatkan pasangan teks MAC baru tanpa pengontrolan nilai pada teks tersebut. Ketahanan komputasi mengakibatkan secara perhitungan tak layak menentukan kunci k jika diketahui satu atau lebih pasangan teks- MAC (x i, h x (x i )). Sebaliknya, ketahanan kunci tidak harus mengakibatkan ketahanan komputasi (Menezes et al.1997). Misalkan diketahui pesan m1,..., mi maka menurut Schneier (1996) MAC didefinisikan sebagai berikut: H 0 :=IV ( InitializationVektor ), H i := Ek (m1 H i- 1 ), MAC:= H k. Untuk lebih jelasnya, cara kerja CBC-MAC dapat dilihat pada Gambar 2 berikut: k IV m 1 m 2 m t DES H 1 H 2 k DES optional H t- H Gambar 2 Skema CBC-MAC 1 k k' k DES H t DES DES Algoritma CBC-MAC didefinisikan sebagai berikut: INPUT: data x,spesifikasi sandi blok DES, kunci rahasia MAC k untuk DES. OUTPUT: n-bit MAC pada x (n adalah panjang blok dari DES). 1. Proses penambahan bit ekstra (padding) dan blocking. Proses penambahan bit ekstra dilakukan dengan menggunakan algoritma padding. Padded teks dipecah menjadi blok-blok dengan ukuran n-bit dinotasikan dengan x 1,x 2,x 3,...,x t. 2. Proses CBC. Misalkan E k merupakan notasi enkripsi menggunakan E dengan kunci k, hitung blok H t dengan: H 1 E k (x 1 ), H i E k (H i- 1 xi), 2it. (Ini merupakan standard CBC, IV=0,mengabaikan blok siferteks C i = H i ). 3. Proses pilihan untuk meningkatkan kekuatan MAC. Menggunakan kunci rahasia kedua k k, secara opsional dihitung H t E -1 k(h t ),H t E k (H t ).

12 12 4. Penyelesaian. M AC adalah n-bit blok H t. Algoritma MAC dapat diterapkan pada berbagai algoritma enkripsi antara lain DES, Triple DES, AES dan lain sebagainya. Padding Metode padding digunakan bila panjang suatu bitstring x bukan merupakan kelipatan dari panjang bitstring tiap blok x. Misalkan panjang bitstring x = 68 dan panjang bitstring tiap blok x = 8, maka perlu dilakukan padding karena 68 bukan kelipatan dari 8. Ada 2 metode yang dapat digunakan dalam padding (Menezes et al.1997). Metode yang digunakan yaitu: Metode padding 1 Langkah yang dilakukan dalam metode ini yaitu merangkaikan pada X dengan string bit 0 sehingga menjadi bitstring X dengan panjang kelipatan dari r. Metode ini menimbulkan kerancuan karena batasan antara bitstring sebelum dan sesudah padding tidak bisa dibedakan kecuali kalau bitstring sebelum padding diketahui panjangnya. Metode padding 2 Langkah-langkah yang dilakukan pada metode ini yaitu: 1. Rangkaikan X pada sebuah satu bit Rangkaikan X dengan string bit -0 sehingga menjadi bitstring X dengan panjang kelipatan dari r. Dalam penelitian ini, metode padding yang digunakan adalah metode padding 2 dan nilai r yang digunakan adalah 64. Data Encryption Standard (DES) Data Encryption Standard (DES) merupakan sandi blok dengan panjang blok 64 bit dan panjang kunci efektif 56 bit (Schneier 1996). Di dalam operasinya, panjang kunci dibuat 64 bit dengan menambahkan 8 bit paritas yang ditempatkan pada posisi 8, 16, 24, 32, 40, 48, 56, dan 64. Struktur algoritma DES menggunakan dua konsep umum yaitu sandi produk dan sandi feistel (Menezes et al.1997). Komponen penyusun sandi produk berupa transposisi, substitusi, transformasi biner dan operasi aritmatik modular. Sandi feistel merupakan sandi teriterasi yang mentransformasi blok plainteks [L 0,R 0 ] berukuran 2w bit dengan masing- masing L 0 dan R 0 berukuran w bit ke blok siferteks [L n, R n ] melalui proses sebanyak n-putaran dengan n 1. Untuk 1 i n, ronde ke-i memetakan [L i-1, R i-1 ] K i [ Li, Ri] sebagai L i = R i-1 dan R i = L i-1 F(R i-1, K i ). Dengan melibatkan sub-kunci Ki yang diturunkan dari kunci sandi K. Untuk lebih jelasnya dapat cara kerja DES dapat dilihat pada Lampiran 1 dan proses tiap putaran DES dapat dilihat pada Lampiran 2. Ada beberapa tahap dalam algoritma DES antara lain : 1. Derivasi sub-kunci 2. Enkripsi DES 3. Dekripsi DES Pada penelitian kali ini, algoritma DES hanya sampai pada tahap enkripsi DES dengan output dari enkripsi DES ini yang digunakan sebagai penanda citra (autentikasi citra). Adapun langkah-langkah dalam algoritma DES pada penelitian ini yaitu: 1. Derivasi sub-kunci a. Definisikan vi, untuk 1 i 16, sebagai v i = 1 jika i å {1, 2, 9, 16} dan v i = 2 jika selainnya. b. T PC1 (K). Nyatakan T sebagai belahan 28 bit (C 0, D 0 ) dengan menggunakan Table 1 (PC-1) untuk permutasi PC1, sehingga diperoleh C 0 = k 57 k 49 k 36 dan D 0 = k 63 k 55 k 4. Tabel 1 PC c. Untuk i= 1 s.d. 16, hitung K i sebagai

13 13 i. C i ( C i- 1 v i ). Disini menotasikan ge ser kiri putar melingkar. ii. D i (D i-1 v i ). iii. K i PC2 ( C i, D i ). 2. Enkripsi DES Nilai K i dinyatakan dengan menggunakan Tabel 2 PC-2. Tabel 2 PC a. (L 0, R 0 ) IP(m 1 m 2...m 64 ), menggunakan Tabel 3 Permutasi Inisial ( IP) untuk memperoleh L 0 = m 58 m 50...m 8 dan R 0 = m 57 m 49...m 7. Tabel 3 Permutasi Inisial (IP) b. Penggunaan sandi Fiestel 16 putaran dengan input (L 0, R 0 ), output (L 16, R 16 ), dan melibatkan sub-kunci K i, 1 i 16, melalui fungsi F(R i-1, K i ) = P[S{E(R i-1 ) K i }] Untuk i= 1 s.d. 16, hitung L i dan Ri sebagai: i. T E(R i-1 ). Ekspansi R i = r 1 r 2...r 32, gunakan Tabel 4 Permutasi Ekspansi (E) sehingga diperoleh T = r32r1r2...r 32r1 berukuran 48 bit. Tabel 4 Permutasi Ekspansi (E) ii. T T Ki. Nyatakan T sebagai 8 bitstring masing-masing berukuran 6 bit. T = (B 1, B 2,..., B 8 ). iii. T (S 1 (B 1 ),S 2 (B 2 ),..., S 8 (B 8 )). Untuk i=1 s.d. 8, S i memetakan B i = b 1 b 2 b 3 b 4 b 5 b 6 menjadi string 4 bit Ai = a 1 a 2 a 3 a 4 dengan proses: iv. a) Hitung b sebagai representasi des imal dari string b 1 b 6. b) Hitung k sebagai representasi des imal dari string b 2 b 3 b 4 b 5. c) Tentukan s sebagai isian (entry) baris ke-b dan kolom ke-k dari S i pada tabel S-Boxes DES. Untuk lebih jelasnya, tabel S-Boxes dapat dilihat pada Lampiran 3. T P(T ). Menggunakan Tabel 5 Fungsi Permutasi (P) untuk mengubah T = t 1 t 2...t 32 menjadi T = t 16 t 7...t 25. Sampai pada tahap ini T merupakan F(R i-1, K i ) dalam struktur Feistel. Tabel 5 Fungsi Permutasi (P) v. (Li, Ri) (R ī 1, L i-1 T ) b. h 1 h 2...h 64 (R 16, L 16 ). Perhatikan bahwa L 16 dan R 16 tukar posisi.

14 14 c. c = c 1 c 2 c 64 IP - 1. Gunakan tabel IP -1 untuk permutasi IP -1 sehingga diperoleh c = h 40 h 8 h 25. Least Significant Bit (LSB) Least Significant Bit (LSB) merupakan metod e penyisipan bit pada bit terakhir. Nilai bit akan berubah namun perubahan ini tidak akan berpengaruh secara nyata terhadap kombinasi warna yang dihasilkan oleh tiga komponen warna Red Green Blue (RGB). Misalkan ada sebuah byte (8 bit) sembarang akan disis ipi oleh bit 1, maka metode LSB yang tampak adalah sebagai berikut: Awal: Akan disisipi 1, maka hasil yang diperoleh yaitu: Hasil: Pada contoh kasus ini 0 pada bit terakhir akan digantikan nilainya oleh bit 1. Keamanan algoritma MAC Jika diketahui suatu k dengan k merupakan kumpulan jumlah bit yang tidak diketahui oleh penyerang, maka penyerang memiliki peluang sebesar 2 k untuk mengetahui kunci K yang digunakan dalam algoritma MAC (Niel & Schneier 2003). Dengan kata lain, sebuah fungsi MAC merupakan pemetaan acak dengan level keamanan yang tergantung pada jumlah bit k. Pada pemetaan secara acak, penyerang mengetahui segala sesuatu, sedangkan pada MAC, penyerang memiliki ketidakpastian terhadap nilai K. Hal inilah yang menyebabkan MAC lebih efisien dari pada fungsi hash (Niel & Schneier 2003). Metodologi METODE PENELITIAN Gambaran umum proses pada penelitian ini secara keseluruhan dapat dilihat pada Lampiran 4. Pada penelitian ini citra akan diautentikasi menggunakan kunci sehingga diperoleh suatu citra baru beserta penanda bit. Untuk mendapatkan citra baru beserta penanda bit ini diperlukan beberapa tahapan proses. Tahapan yang dilakukan pada penelitian ini secara garis besar yaitu: 1. Proses transformasi citra dalam bentuk bit Pada proses ini dilakukan transformasi citra ke dalam bentuk bit. 2. Proses autentikasi citra Pada tahap ini, bit bit citra akan diautentikasi sehingga dapat terjamin keamanannya. Bagan alir proses dapat dilihat pada Lampiran Proses tampilkan kembali citra yang telah ditandai Pada proses ini, citra akan dikembalikan nilainya ke bentuk semula sehingga citra yang telah ditandai akan kembali menjadi citra seperti yang asli. Bagan alir proses dapat dilihat pada Lampiran Proses verifikasi citra Tahap ini dilakukan untuk memeriksa apakah citra yang telah diautentikasi telah mengalami modifikasi atau belum. Bagan alir proses dapat dilihat pada Lampiran 7. Tahapan-tahapan tersebut dibagi menjadi tiga bagian. Bagian pertama merupakan tahapan untuk melakukan autentikasi pada citra. Bagian kedua merupakan tahapan untuk membandingkan hasil citra yang telah diautentikasi, apakah masih sama tampilannya dengan sebelum diautentikasi. Pada tahap ini, citra yang telah diautentikasi dikembalikan ke bentuk JPEG-nya. Bagian ketiga merupakan tahapan untuk melakukan pemeriksaan bit-bit citra agar citra tetap terjaga keamanannya. Pemeriksaan ini dilakukan dengan membandingkan nilai-nilai bit tempelannya. Bagan alir dari empat proses tahapan penelitian di atas dapat dilihat pada Lampiran 8. Proses transformasi citra dan autentikasi citra Pada proses ini ada beberapa tahapan yang harus dilalui yaitu: 1. Melakukan transformasi pixel-pixel citra dalam bentuk bit. Transformasi dilakukan pada cit ra yang akan diautentikasi. Proses transformasi ini menggunakan perintah yang ada pada Matlab 7.0. Algoritma

15 15 yang digunakan untuk melakukan transformasi ini adalah: P=image_original; image _bin=dec2bin(p); [a,b]=size(image _bin); 2. Tahap selanjutnya kemudian dilakukan pemeriksaan terhadap jumlah bit -bit citra. Pemeriksaan dilakukan untuk melihat perlu tidaknya dilakukan padding. Pada penelitian ini, dilakukan padding bit bila jumlah bit citra bukan merupakan kelipatan Bit bit citra yang diperoleh kemudian diproses menggunakan algoritma DES menggunakan kunci yang telah ditentukan. Bit citra yang diproses merupakan 4 bit pertama pada tiap pixel. Pemrosesan bit citra ini dilakukan perblok di mana tiap blok terdiri dari 64 bit. Blok pertama akan diproses bersama kunci yang telah ditentukan hingga menghasilkan output yang berukuran 64 bit. Output ini kemudian akan diproses lagi bersama blok citra berikutnya. Hal ini dilakukan secara berulang terus menerus hingga blok terakhir selesai diproses. Proses perulangan ini merupakan cara kerja algoritma MAC. 4. Proses terakhir yang dilakukan pada tahap autentikasi adalah menempelkan output yang diperoleh pada langkah ke-3 pada bit-bit citra yang asli. Proses penempelan bit ini menggunakan metode LSB. Tiap pixel citra akan ditransformasi dalam bentuk 8 bit. Penempelan dilakukan pada tiap pixel akan dilakukan pada bit terakhir yaitu bit kedelapan. Tiap satu bit output pada tahap 3 akan ditempelkan pada tiap pixel citra pada bit terakhir. Hal ini dilakukan terus menerus hingga semua pixel pada citra telah ditandai. Algoritma yang digunakan adalah: q=1; for i=1:baris if (q<=64) image _bin(i,8)=hasil_padding(1,q); q=q+1; else q=mod(q,64); image _bin(i,8)=hasil_padding(1,q); q=q+1; end end Proses tampilkan kembali citra Pada proses ini, citra yang telah ditempeli tanda akan ditransformasi balik. Hasil dari proses ini merupakan citra yang telah diautentikasi. Citra yang telah diautentikasi memiliki tampilan yang sama seperti citra yang asli. Algoritma yang digunakan dalam proses ini adalah: f=1; [c,d,e]=size(p); for layer=1:e for j=1:d for i=1:c img2(i,j,layer)=img(f,1); f=f+1; end end end Proses verifikasi citra Tahapan yang dilakukan pada proses ini terdiri dari dua tahapan yaitu: 1. Melakukan proses autentikasi ulang pada citra yang telah diautentikasi. Tahapantahapan yang ada pada proses ini masih sama seperti proses autentikasi pada citra asli dan tetap menggunakan kunci yang sama. Proses autentikasi tetap memproses 4 bit pertama tiap pixel pada citra hasil autentikasi dan proses dilakukan tiap blok yang terdiri dari 64 bit. Hal ini bertujuan untuk mendapatkan tempelan bit yang digunakan sebagai penandaan bit pada citra. Citra hasil transformasi ini disimbolkan sebagai citra autentikasi ulang. 2. Langkah selanjutnya menghitung nilai MSE dengan cara melakukan perbandingan nilai tiap bit tempelan pada citra hasil autentikasi dan citra terautentikasi yang diautentikasi ulang. Citra autentikasi yang diautentikasi ulang ini bertujuan untuk mendapatkan bit tempelan pada citra tersebut. Apabila nilai MSE sama dengan nol maka citra belum mengalami modifikasi sedangkan bila nilai MSE tidak sama dengan nol maka citra telah dimodifikasi. Percobaan Percobaan dilakukan pada data citra berwarna. Format data citra yang digunakan adalah JPEG yang berukuran 10x10, 30x20,

16 16 40x27, 192x128. Pada data citra dilakukan proses autentikasi dengan menggunakan kunci yang sama yaitu Stempell. Analisis Percobaan yang telah dirancang selanjutnya diujicobakan dan dilakukan analisis terhadap citra autentikasi. Analisis yang dilakukan adalah menghitung MSE. MSE biasanya digunakan untuk menghitung error. MSE yang rendah berarti error yang terjadi sedikit. Pada penelitian ini, MSE digunakan untuk menghitung jumlah error pada citra terautentikasi. Hal ini bertujuan untuk melihat apakah terjadi modifikasi pada citra autentikasi. Nilai MSE diperoleh dengan melakukan perbandingan nilai tiap bit tempelan pada citra autentikasi dan citra terautentikasi yang diautentikasi ulang. Implementasi Perangkat keras yang digunakan dalam membangun sistem ini adalah komputer pribadi dengan spesifikasi: Perangkat keras Processor AMD Duron 650 Mhz SDRAM 384 MB Harddisk 20 GB VGA Card SavageIV 8 MB Perangkat lunak Sistem operasi menggunakan Windows XP service pack 2. Matlab 7.0 sebagai bahasa pemograman yang digunakan pada penelitian ini. HASIL DAN PEMBAHASAN Proses autentikasi pada penelitian ini dilakukan terhadap citra format JPEG yang berukuran 192x128, 10x10, 30x20, dan 40x27. Pada masing-masing citra tersebut dilakukan proses autentikasi dengan menggunakan kunci yang sama yaitu Stempell. Citra yang dihasilkan melalui proses ini akan mengalami per ubahan pada tiap nilai pixel-nya karena terjadi penyisipan bit tempelan. Bit tempelan disisipkan pada bit terakhir atau bit ke-8 tiap pixel (nilai pixelnya telah diubah dalam bentuk bit). Perubahan pada bit yang menyebabkan perubahan pada nilai tiap pixel tidak menyebabkan perubahan secara nyata pada tampilan citra. Citra hasil autentikasi secara fisik sama dengan citra asli yang belum diautentikasi. Hasil yang diperoleh dari proses autentikasi berupa citra autentikasi. Pemeriksaan keamanan pada citra dilakukan dengan menghitung nilai MSE. Hasil yang diperoleh dari percobaan terhadap Gambar 4 Citra Asli format JPEG yang berukuran 10x10, 30x20, 40x27 dan 192x128, dapat dilihat pada Lampiran 9. Penerapan CBC-MAC berbasis DES pada citra Pada percobaan yang dilakukan terhadap Gambar 4 Citra Asli format JPEG berukuran masing-masing 10x10, 30x20, 40x27, 192x128, menggunakan kunci yang sama yaitu Stempell diperoleh hasil yang berbeda-beda antara citra yang satu dengan yang lainnya. Penerapan CBC-MAC berbasis DES yang digunakan pada penelitian ini, menghasilkan suatu output 64 bit yang berbeda pada tiap citra. Output yang dihasilkan digunakan sebagai penandaan bit dalam citra yang akan diautentikasi. Penandaan ini disisipkan pada bit terakhir tiap pixel pada citra. Pixel akan ditransformasi terlebih dahulu ke dalam bentuk 8 bit kemudian bit terakhir akan digantikan oleh penandaan bit. Penyisipan ini menggunakan metode LSB dan citra hasil autentikasi tidak mengalami perubahan yang nyata. Pada citra yang berukur an 10x10 diperoleh output Dan iterasi yang terjadi sebanyak 18 iterasi dengan waktu detik. Untuk citra yang berukuran 30x20, output yang diperoleh adalah dan jumlah iterasinya adalah 112 iterasi dengan waktu proses adalah detik. Percobaan pada citra yang berukuran 40x27 menghasilkan output yaitu dan jumlah iterasinya adalah 202 iterasi dengan waktu yang dibutuhkan adalah detik. Dan pada citra yang berukuran 192x128 output yang dihasilkan adalah

17 dengan jumlah iterasi sebanyak 4608 iterasi dan waktu yang dibutuhkan adalah detik. Output yang dihasilkan ini merupakan penandaan bit pada citra yang akan diautentikasi. Selain itu, output ini digunakan lagi pada saat pemeriksaan keaslian citra yaitu pada saat perhitungan nilai MSE. Percobaan yang dilakukan pada beberapa citra dengan menerapkan CBC-MAC berbasis DES menunjukkan bahwa semakin besar ukuran citra maka waktu yang dibutuhkan semakin lama. Hal ini terlihat pada jumlah iterasi dan waktu yang dibutuhkan. Iterasi dan waktu akan semakin meningkat jika ukuran citra semakin besar. Percobaan yang dilakukan pada citra 192x128 membutuhkan iterasi sebanyak 4608 iterasi dan waktu proses detik. Sedangkan ukuran citra yang digunakan pada umumnya jauh lebih besar dibandingkan ukuran citra yang digunakan pada penelitian ini. Dari hasil penelitian ini, dapat dibayangkan jika algoritma ini diterapkan pada citra yang lebih besar lagi misalnya 1024 x 768, tentu waktu yang diperlukan akan lebih lama dan iterasinya bertambah banyak. Jumlah iterasi pada penelitian ini dapat dihitung dengan rumus: Iterasi = ( pixel x pixel x 3 )/ 16. Angka 3 merupakan jumlah layer dan angka 16 merupakan jumlah baris yang diproses tiap pemanggilan fungsi DES. Pada citra yang berukuran 1024 x 768 dapat diperkirakan iterasinya sebanyak ietrasi. Keamanan citra hasil autentikasi Pada percobaan yang dilakukan terhadap Gambar 4 Citra Asli format JPEG berukuran masing-masing 10x10, 30x20, 40x27, 192x128 menghasilkan citra autentikasi yang sama dengan citra asli. Keadaan ini membuat pihak lawan tidak mengetahui perbedaan secara tampilan antara citra asli dan citra hasil autentikasi. Namun, citra dapat dibedakan melalui perbandingan bit -bit yang ada. Pada algoritma CBC -MAC keamanan bergantung pada nilai k yang mana k merupakan kumpulan jumlah bit yang tidak diketahui oleh penyerang, sehingga penyerang memiliki peluang sebesar 2 k untuk mengetahui kunci K yang digunakan (Niel & Schneier 2003). Bila kunci diketahui publik maka keamanan pada citra dapat dibongkar. Algoritma CBC-MAC berbasis DES yang digunakan pada penelitian ini membuat citra hasil autentikasi memiliki ketahanan komputasi yang cukup kuat. Hasil dari penelitian ini dapat dilihat pada Gambar 4 dan Gambar 5. Gambar 4 Citra Asli Gambar 5 Citra Terautentikasi Penerapan MSE dalam pemeriksaan citra yang telah diautentikasi Pada percobaan yang dilakukan terhadap Gambar 4 Citra Asli format JPEG berukuran masing-masing 10x10, 30x20, 40x27, 192x128, MSE yang diperoleh bernilai 0. Nilai MSE yang diperoleh ini menandakan bahwa citra yang telah diautentikasi belum dimodifikasi oleh pihak lain. Apabila nilai MSE yang diperoleh tidak sama dengan nol berarti citra yang telah diautentikasi ini telah dimodifikasi oleh pihak lawan. Nilai MSE ini diperoleh dengan membandingkan bit-bit tempelan pada citra autentikasi dan pada citra autentikasi yang diautentikasi ulang. Nilai MSE hanya dapat dihitung pada citra yang memiliki ukuran yang sama. Hasil yang diperoleh dapat dilihat pada Lampiran 10.

18 18 Kesimpulan KESIMPULAN DAN SARAN Dari hasil percobaan yang telah dilakukan pada penelitian ini diperoleh beberapa kesimpulan: 1. Berdasar hasil percobaan, jumlah iterasi dapat dihitung menggunakan rumus : Iterasi = ( pixel x pixel x 3 )/ Jumlah iterasi dan waktu yang dibutuhkan pada penerapan algoritma CBC-MAC berbasis DES memperlihatkan bahwa algoritma ini tidak efektif bila digunakan pada citra yang berukuran besar. 3. Berdasarkan hasil percobaan, nilai MSE sama dengan nol. Hal ini menunjukkan bahwa citra belum dimodifikasi, sedangkan nilai MSE yang tidak sama dengan nol pada percobaan ini menunjukkan bahwa citra telah dimodifikasi. Schneier, B Applied Cryptography: Protocols, Algorithm, and Source Code in C. New York: Wiley. Stallings, William Cryptography and Network Security Principles and Practice, third edition. New Jersey: Pearson Education, Inc. Saran Penelitian ini dapat dilanjutkan dengan menggunakan algoritma hash tak berkunci sehingga lebih efektif untuk ukuran citra yang lebih besar. Selain itu, dapat juga menggunakan kunci yang berbeda pada tiap blok untuk mendapatkan keamanan citra yang lebih baik. Penempelan bit pada tiap pixel (yang telah ditansfor masi dalam bentuk 8 bit) dapat dilakukan secara acak pada 4 bit terakhir. DAFTAR PUSTAKA Menezes, A, Oorschot, P. Van and Vanstone, S Handbook of Applied Cryptography. CRC Press. Meyer and Matyas A New Dimension in Computer Data Security Cryptography. Canada: John Wiley and Sons, Inc. Niel, Ferguson and Bruce Schneier Practical Cryptography. Canada: Wiley Publishing, Inc.

19 LAMPIRAN

20 12 Lampiran 1 Struktur DES Plainteks IP L0 R0 f K1 L1=R0 R1=L0 xor f(r0,k1) f K2 L2=R1 R2=L1xor f(r1,k2) L15=R14 R15=L14 xor f(r14,k15) f K16 R16=L15 xor f(r15,k16) L16=R15 IP-1 Cipherteks

21 13 Lampiran 2 Satu putaran pada DES Li-1 Ri-1 Key shif shif Expansion Permutation Compression Permutation S-Box Substitution P-Box Permutation Li Ri Key

22 14 Lampiran 3 Tabel S-Boxes S-Boxes S-Boxes S-Boxes S-Boxes S-Boxes S-Boxes S-Boxes 7

23 15 Lampiran 3 Tabel S-Boxes (lanjutan) S-Boxes 8

24 16 Lampiran 4 Bagan umum proses Pengirim Kunci Citra Autentikasi Citra Citra terautentikasi Penerima

25 17 Lampiran 5 Bagan alir proses autentikasi citra mulai Bit Citra asli (X ) Apakah kelipatan 64? tidak Lakukan padding kunci ya Selama jumlah bit citra asli 0 Lakukan proses enkripsi menggunakan DES tiap 64 bit citra asli MAC Lakukan operasi XOR pada 64 bit citra asli berikutnya Bit Tempelan Citra Tempelkan bit tempelan pada bit citra asli (X ) Bit Citra Terautentikasi ( X ) selesai

26 18 Lampiran 6 Bagan alir proses tampilkan citra mulai Bit Citra Terautentikasi (X ) Transformasi nilai bit dalam bentuk pixel Buat sebuah matriks A yang ukurannya sama dengan matriks citra asli (X) Simpan setiap pixel citra terautentikasi dalam matriks A Citra Terautentikasi dalam JPEG

27 19 Lampiran 7 Bagan alir proses verifikasi citra mulai Melakukan autentikasi ulang pada citra autentikasi menggunakan kunci yang sama Nilai MAC Citra Terautentikasi ulang Nilai MAC Citra Terautentikasi melakukan perhitungan MSE Nilai MSE=0 tidak Citra telah dimodifikasi ya Citra belum dimodifikasi selesai

28 20 Lampiran 8 Bagan alir tahapan penelitian secara garis besar Citra asli (X) Transformasi Citra ke bit Kunci Bit Citra asli (X ) Autentikasi Citra Bit Citra terautentikasi (X ) Menampilkan Citra Nilai MSE Citra Terautentikasi dalam JPEG Verifikasi citra Kunc i Autentikasi Citra Citra autentikasi ulang dalam JPEG

29 21 Lampiran 9 Hasil percobaan Citra_autentikas i10x10.jpeg Citra_autentikasi30x20.JPEG Citra_autentikasi40x27.JPEG Citra_autentikasi.JPEG

30 22 Lampiran 10 Hasil verifikasi citra Ukuran Citra Citra_autentikasi dan nama file Citra autentikasi yang diautentiksi ulang dan nama file Nilai MSE 10x10 0 Citra_autentikasi10x10.JPEG Citra2_autentikasi10x10.JPEG 10x10 27 Citra_autentikasi10x10.JPEG 605kecil.JPEG 30x20 0 Citra_autentikasi30x20.JPEG Citra2_autentikasi30x20.JPEG 0 40x27 Citra_autentikasi40x27.JPEG Citra2_autentikasi40x27.JPEG 192x128 0 Citra_autentikasi.JPEG Citra2_autentikasi.JPEG

BAB 1 PENDAHULUAN 1.1. Latar belakang

BAB 1 PENDAHULUAN 1.1. Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining

Lebih terperinci

ALGORITMA DATA ENCRYPTION STANDARD (DES)

ALGORITMA DATA ENCRYPTION STANDARD (DES) Jurnal Matematika Vol.6 No.1 Nopember 2006 [ 77-84 ] ALGORITMA DATA ENCRYPTION STANDARD (DES) PADA ELECTRONIC CODE BOOK (ECB) Yurika Permanasari, Erwin Harahap Jurusan Matematika, UNISBA, Jalan Tamansari

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi (cryprography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Jadi, kriptografi berarti

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER Vol. 3, No. 2, Juli 2007 ISSN 0216-0544 PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER ABSTRAK Sigit Susanto Putro Sigitida_79@yahoo.com Jurusan Teknik Informatika Universitas Trunojoyo

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN

PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2007 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email

Lebih terperinci

Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG

Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika

Lebih terperinci

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n ROSIDING ISBN : 978 979 65 6 Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-ermutasi Dan ungsi Affine Atas Ring Komutatif n A Muhamad aki Riyanto endidikan Matematika, JMIA, KI Universitas

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)

Lebih terperinci

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem 2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN

Lebih terperinci

Tipe dan Mode Algoritma Simetri (Bagian 2)

Tipe dan Mode Algoritma Simetri (Bagian 2) Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054

Lebih terperinci

Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton

Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton Kriptografi Simetris Dengan Menggunakan Algoritma Crypton Dafid STMIK MDP Palembang dafid@stmik-mdp.net Abstrak: Kriptografi dapat digunakan sebagai suatu teknik untuk sistem keamanan pada sistem komunikasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES 1 IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES Materi : 1. Menjelaskan tentang algoritma DES yang terdiri dari pemrosesan kunci, enkripsi data 64 bit, dan dekripsi data 64 bit. 2. Menjelaskan tentang

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut

Lebih terperinci

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISA MASALAH DAN SISTEM BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor

Lebih terperinci

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15093@students.if.itb.ac.id Abstrak

Lebih terperinci

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

IMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL

IMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL IMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL Wahyu Indah Rahmawati 1), Sandromedo Christa Nugroho 2) 1.2) Lembaga Sandi Negara e-mail : wahyu.indah@lemsaneg.go.id

Lebih terperinci

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA Algoritma Kriptografi Modern SEJARAH DES 1960-1971; Proyek Lucifer IBM dipimpin Horst Feistel untuk kriptografi modern. Lucifer dikenal sbg blok kode

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA TECHSI ~ Jurnal Penelitian Teknik Informatika Universitas Malikussaleh, Lhokseumawe Aceh Keamanan data merupakan salah satu aspek terpenting dalam teknologi informasi. Nurdin IMPLEMENTASI ALGORITMA TEA

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

II Bab II Dasar Teori

II Bab II Dasar Teori II Bab II Dasar Teori II.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan [SCH96]. Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi adalah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH Novrido Charibaldi 1,,Fitrianty 2, Bambang Yuwono 3 1,2,3 ) Jurusan Teknik Informatika UPN Veteran Yogyakarta Jl.Babarsari no.2 Tambakbayan

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Folder Sebuah directory (folder) adalah seperti ruangan-ruangan (kamar-kamar) pada sebuah komputer yang berfungsi sebagai tempat penyimpanan dari berkas-berkas (file).

Lebih terperinci

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++ Seminar Nasional Informatika 015 (semnasif 015) ISSN: 1979-38 UPN Veteran Yogyakarta, 14 November 015 IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT

Lebih terperinci

PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G

PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G64103026 DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA)

Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA) Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA) Tessa Ramsky Laboratorium Ilmu dan Rekayasa Komputasi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan

Lebih terperinci

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Terminologinya, kriptografi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan

Lebih terperinci

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

ANALISIS ALGORITMA DAN KINERJA PADA COUNTER DENGAN CBC-MAC (CCM) SEBAGAI FUNGSI ENKRIPSI TEROTENTIKASI

ANALISIS ALGORITMA DAN KINERJA PADA COUNTER DENGAN CBC-MAC (CCM) SEBAGAI FUNGSI ENKRIPSI TEROTENTIKASI 1 ANALISIS ALGORITMA DAN KINERJA PADA COUNTER DENGAN CBC-MAC (CCM) SEBAGAI FUNGSI ENKRIPSI TEROTENTIKASI Sugi Guritman 1, Shelvie Nidya Neyman 2, Ratna Purnama Sari 3 1 Departemen Matematika, Fakultas

Lebih terperinci

Algoritma MAC Berbasis Jaringan Syaraf Tiruan

Algoritma MAC Berbasis Jaringan Syaraf Tiruan Algoritma MAC Berbasis Jaringan Syaraf Tiruan Paramita 1) 1) Program Studi Teknik Informatika STEI ITB, Bandung, email: if14040@studentsifitbacid Abstract MAC adalah fungsi hash satu arah yang menggunakan

Lebih terperinci

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

Sistem Kriptografi Kunci Publik Multivariat

Sistem Kriptografi Kunci Publik Multivariat Sistem riptografi unci Publik Multivariat Oleh : Pendidikan Matematika, FIP, Universitas Ahmad Dahlan, Yogyakarta S Matematika (Aljabar, FMIPA, Universitas Gadjah Mada, Yogyakarta E-mail: zaki@mailugmacid

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Analisis Statistik Menggunakan Strict Avalanche Criterion (SAC) Test Pada Algoritma Kriptografi PRESENT

Analisis Statistik Menggunakan Strict Avalanche Criterion (SAC) Test Pada Algoritma Kriptografi PRESENT SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Analisis Statistik Menggunakan Strict Avalanche Criterion (SAC) Test Pada Algoritma Kriptografi PRESENT T - 7 Faizal Achmad Lembaga Sandi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH Abstraksi Revi Fajar Marta NIM : 3503005 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO

ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO I Putu Herryawan Program Studi Teknikinformatika, Jurusan Ilmu Komputer, Fakultas Matematika Danilmu Pengetahuan Alam, Universitas

Lebih terperinci

Implementasi Algoritma DES Menggunakan MATLAB

Implementasi Algoritma DES Menggunakan MATLAB Prosiding Matematika ISSN: 2460-6464 Implementasi Algoritma DES Menggunakan MATLAB The implementations of DES Algorithms Using MATLAB 1 Andi Priatmoko, 2 Erwin Harahap 1,2 Prodi Matematika, Fakultas Matematika

Lebih terperinci

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA 051411011 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan (Rinaldi Munir, 2004). Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi

Lebih terperinci

ANALISIS KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE CIPHER DENGAN MODE OPERASI CIPHER BLOCK CHAINING (CBC)

ANALISIS KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE CIPHER DENGAN MODE OPERASI CIPHER BLOCK CHAINING (CBC) ANALISIS KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE CIPHER DENGAN MODE OPERASI CIPHER BLOCK CHAINING (CBC) Erna Kumalasari Nurnawati Jurusan Teknik Informatika, FTI, IST AKPRIND Yogyakarta Email: kumalasari@fastmail.fm

Lebih terperinci

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR ISBN: 978-602-71798-1-3 Yulia Kusmiati 1), Alfensi Faruk 2), Novi Rustiana Dewi 3) Fakultas MIPA, Universitas Sriwijaya; 1 email:

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam

Lebih terperinci

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security

Lebih terperinci

2. Tipe dan Mode Algoritma Simetri

2. Tipe dan Mode Algoritma Simetri Triple Data Encryption Standard (Triple DES) untuk menyandikan data atau pesan. Triple Data Encryption Standard (Triple DES) merupakan sebuah algoritma kriptografi simetri yang beroperasi dalam bentuk

Lebih terperinci

Analisis Implementasi dan Keamanan Digital Signature pada Kartu Kredit

Analisis Implementasi dan Keamanan Digital Signature pada Kartu Kredit Analisis Implementasi dan Keamanan Digital Signature pada Kartu Kredit Jimmy Karisma Ramadhan 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14025@students.if.itb.ac.id Abstract Dewasa

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar belakang

BAB 1 PENDAHULUAN 1.1. Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita

Lebih terperinci

Algoritma Rubik Cipher

Algoritma Rubik Cipher Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia k.afis3@rocketmail.com

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

PROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST. Oleh : Dosen Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur Bandung

PROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST. Oleh : Dosen Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur Bandung PROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST Oleh : Muhammad Ghoffar 1, Manahan P. Siallagan 2, Andri Heryandi 3 1 Jurusan Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.

Lebih terperinci

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Artikel Ilmiah Peneliti : Aldrien Wattimena (672011156) Magdalena

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk

Lebih terperinci

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION Yudha Adiprabowo NIM : 13506050 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16050@students.if.itb.ac.id Abstrak

Lebih terperinci

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID Syamsul Bahri Lubis (0911794) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci