KRIPTOGRAFI. Oleh : Suyatno Budiharjo Page 1
|
|
- Widyawati Agusalim
- 7 tahun lalu
- Tontonan:
Transkripsi
1 KRIPTOGRAFI Oleh : Suyatno Budiharjo (suy@akademitelkom.ac.id) Page 1
2 BAB DASAR KRIPTOGRAFI Ketika Yulius Caesar mengirimkan pesan ke para Jenderalnya, dia tidak percaya begitu saja pada pembawa pesan atau kurir-kurirnya. Sehingga dia memindahkan setiap huruf A dalam pesannya dengan huruf D, huruf B dengan huruf E dan seterusnya. Hanya seseorang yang mengetahui bahwa aturan geser 3 yang dapat mendekripsi pesannya. Enkripsi dan Dekripsi Data yang dapat dibaca dan dipahami tanpa beberapa manipulasi tertentu disebut plaintext atau cleartext. Metode untuk mengacak plaintext sebagai cara untuk menyembunyikan substansi pesan disebut enkripsi. Hasil mengenkripsi plaintext dalam bentuk yang tidak dapat dibaca disebut ciphertext. Anda menggunakan enkripsi untuk menjamin bahwa informasi tidak terbaca dari seseorang yang tidak berkepentingan, meskipun mereka dapat melihat data terenkripsinya. Proses untuk membalikkan kembali dari ciphertext ke plaintext yang awalnya disebut Dekripsi. Model umum dari metode kriptografi diilustrasikan seperti gambar sebagai berikut : Gambar 1-1. Model enkripsi dan dekripsi Apa itu Kriptografi? Kriptografi adalah ilmu pengetahuan yang menggunakan matematik untuk mengenkripsi dan mendekripsi data. Kriptografi memungkinkan Anda menyimpan atau mengirimkan informasi yang sensitif melalui jaringan yang tidak aman, seperti internet sehingga ini tidak dapat terbaca oleh seseorang kecuali penerima yang berkepentingan. Sehingga kriptografi adalah seni dan ilmu pengetahuan untuk menjaga keamanan data. Sedangkan Cryptanalysis merupakan ilmu pengetahuan dari penganalisaan dan pemecahan komunikasi keamanan komunikasi. Cryptanalysis klasik meliputi kombinasi yang menarik dari alasan secara analitik, aplikasi dari tool matematika, penemuan pola, kesabaran, determinasi, dan keberuntungan. Cryptanalyst adalah orang yang melakukan Cryptanalysis atau disebut juga dengan Attacker. Cabang matematika yang mempelajari kriptografi dan Cryptanalysis disebut kriptologi. Kekuatan Kriptografi Terdapat dua jenis kriptografi di dunia ini : kriptografi yang akan menahan anak kecil dari pembacaan file anda, dan kriptografi yang akan menghentikan pemerintah pusat Oleh : Suyatno Budiharjo (suy@akademitelkom.ac.id) Page 2
3 dari pembacaan file anda Bruce Schneier, Applied Crytography: protocols, Algorthms, and Source Code in C. Kriptografi dapat menjadi kuat atau lemah, sebagaimana dijelaskan diatas. Kekuatan kriptografi diukur dalam waktu dan resource yang diperlukan untuk menemukan kembali plaintext. Hasil dari kriptografi yang kuat adalah ciphertext yang sangat sulit untuk didekripsi tanpa penggunaan tool pendekodean yang sesuai. Seberapa Sulitnya? Diberikan semua kekuatan komputasi saat ini dan waktu yang tersedia, walaupun Komputer biliun (1000 triliun) mengerjakan biliun hitungan per detik adalah tidak mungkin mendekripsi hasil kriptografi yang kuat sebelum akhir dari dunia. Seseorang kemudian akan berpikir, bahwa kriptografi yang kuat akan menahan lebih baik dari serangan yang secara ekstrim dilakukan oleh cryptanalyst.. Siapa yang benarbenar mengatakan hal ini? Tidak seorangpun yang dapat membuktikan bahwa Enkripsi terkuat yang diperoleh saat ini yang akan menahannya dibawah kekuatan komputasi yang akan datang. Bagaimanapun, kriptografi kuat yang ditawarkan PGP adalah yang terbaik yang saat ini tersedia. Bagaimana Cara Kerja Kriptografi? Algoritma kriptografi atau cipher merupakan fungsi matematik yang digunakan dalam proses enkripsi dan dekripsi. Algoritma kriptografi bekerja didalam kombinasi dengan sebuah kunci berupa kata, angka atau phrase untuk mengenkripsi plaintext. Plaintext yang sama yang dienkripsi dengan kunci yang berbeda akan diperoleh ciphertext yang berbeda pula. Keamanan dari data terenkripsi merupakan sesuatu yang tergantung pada 2 hal : kekuatan dari algoritma kriptografi dan kerahasiaan dari kunci. Algoritma kriptografi ditambah semua kemungkinan kunci dan semua protokol yang untuk membuatnya bekerja tercakup dalam cryptosystem. Dan Pretty Good Privacy (PGP merupakan sebuah cryptosystem. Kriptografi Konvensional Dalam kriptografi konvensional, atau yang disebut juga dengan enkripsi kunci rahasia atau kunci simetrik, satu kunci yanf digunakan keduanya baik untuk enkripsi dan dekripsi. Data Encryption Standard (DES) nerupakan salah contoh dari crytosystem konvensional yang secara luas digunakan. Gambar 1-2 adalah ilustrasi dari proses enkripsi konvensional. Oleh : Suyatno Budiharjo (suy@akademitelkom.ac.id) Page 3
4 Gambar 1-2 Enkripsi konvensional Cipher Caesar Secara tajam contoh sederhana dari kriptografi konvensional adalah cipher substitusi. Cipher Substitusi akan menggantikan satu bagian dari inormasi dengan yang lain. Hal ini paling sering dilakukan dengan offsetting huruf dari alphabet. Dua contoh adalah Captain Midnight's Seceret Decoder Ring, yang dapat dimiliki ketika anda adalah anak kecil dan Cipher Julius Caesar. Dalam kedua kasus, algoritma adalah cara untuk melakukan offset alphabet dan kunci adalah jumlah karakter yang digunakan untuk melakukan offset. Sebagai contoh, jika kita ingin mengkodekan kata RAHASIA menggunakan nilai kunci Caesar dari 3, maka kita akan mengeset alphabet sehingga huruf ketiga kebawah memulai alphabet. Sehingga permulaan dengan : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z dan menggeser setiap huruf dengan 3, sehingga diperoleh : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C dimana D=A, E=B, F=C dan seterusnya. Dengan skema ini, maka plaintext RAHASIA akan dienkripsi sebagai UDKDVLD. Untuk mengijinkan orang lain membaca ciphertext, anda dapat memberitahu mereka bahwa kuncinya adalah 3. Tentunya, hal ini akan dimasukkan sebagai kriptografi yang lemah oleh standar saat ini, tetapi ini dilakukan untuk Caesar dan hal ini juga mengilustrasikan bagaimana kriptografi konvensional bekerja. Dan dengan sangat mudah dapat dibuat program untuk kriptografi Caesar ini, dimisalkan nama fungsi tersebut adalah plain2cipher_caesar yang akan mengubah dari Plaintext menjadi Ciphertext dengan sebuah kunci. Berikut cara menjalankannya : >> y=plain2cipher_caesar(plaintext,kunci) Dan jika plaintext = Saya ingin membuat sebuah Buku kecil tentang ini kunci = 3 Oleh : Suyatno Budiharjo (suy@akademitelkom.ac.id) Page 4
5 maka ciphertext yang akan diperoleh adalah sebagai berikut : y = Vdbd#lqjlq#phpexdw#vhexdk#Exnx#nhflo#whqwdqj#lql Dengan kunci yang berbeda tentu akan diperoleh ciphertext yang berbeda, jika kunci = 5, maka ciphertext yang diperoleh adalah : y = Xfdf%nslns%rjrgzfy%xjgzfm%Gzpz%pjhnq%yjsyfsl%nsn Manajemen Kunci dan Enkripsi Konvensional Enkripsi Konvensional mempunyai keunggulan yaitu sangat cepat. Ini secara khusus bermanfaat untuk mengenkripsi data yang tidak dikirimkan kemana-mana. Bagaimanapun, Enkripsi Konvensional saja sebagai pengenkripsi utama dalam transmisi data yang aman dapat menjadi kemudahan yang cukup mahal yang menyebabkan kesulitan dalam pendistribusian kuncinya dengan aman. Memperhatikan kembali sebuah karakter dari film mata-mata favorit Anda : seseorang dengan sebuah jam terkunci yang membelenggu pergelangan tangannya. Apa yang ada didalam jam tersebut? Ini mungkin bukan kode peluncuran misil, formula biotonik, rencana penyerangan itu sendiri, melainkan hanya sebuah kunci yang akan mendekripsi data rahasia. Bagi pengirim dan penerima yang berkomunikasi secara aman dengan menggunakan enkripsi konvensional, mereka harus menyetujui sebuah kunci dan menjaga kerahasiaannya diantara mereka berdua. Jika mereka berada dalam lokasi yang secara fisik berbeda, maka mereka harus mempercayai seorang kurir, telepon atau beberapa media komunikasi aman lainnya untuk mencegah pengungkapan kunci rahasia selama transmisi. Siapapun yang mendengar atau menangkap kunci dalam pengiriman kemudian akan dapat membaca, memodifikasi dan memalsukan semua informasi yang terenkripsi atau terotentikasi dengan kunci tersebut. Dari DES sampai Captain Midnight s Secret Decoder Ring, permasalahan utama dari Enkripsi konvensional adalah pensitribusian kunci, bagaimana anda mengirimkan kunci ke penerima tanpa seseorang yang menangkap atau mengambil kunci tersebut? Kriptografi Kunci Publik Permasalahan dari pendistribusian kunci dapat diselesaikan dengan public key cryptoghrapy atau kriptografi kunci publik, konsep yang diperkenalkan oleh Whitfield Diffie dan Martin Hellman pada tahun 1975 (Sekarang terdapat keterangan bahwa British Secret Service menciptkannya bebrapa tahun sebelum Diffie dan Hellman, tetapi menjadi rahasia militer dan tidak ada yang menggunakannya) Kriptografi kunci publik amerupakan skema asimetrik yang menggunakan sepasang kunci untuk pengenkripsian sebuah kunci publik, yang mengenkripsi data dan yang berkorespondensi dengan kunci pribadi, atau rahasia rahasia untuk dekripsi. Anda dapat mengumumkan kunci publik anda ke luar sebaliknya merahasiakan kunci pribadi anda. Oleh : Suyatno Budiharjo (suy@akademitelkom.ac.id) Page 5
6 Seseorang dengan sebuah kopi dari kunci publik anda dapat mengenkripsi informasi yang hanya anda yang dapat membacanya. Meskipun seseorang itu belum pernah bertemu dengan Anda. Hal ini secara komputasi tidak mudah dilakukan untuk menemukan kunci pribadi dari kunci publik. Siapapun yang memiliki kunci publik dapat mengenkripsi informasi tetapi tidak dapat mendekripsinya. Hanya seseorang yang mempunyai kunci pribadi yang berkorespondensi yang dapat mendekripsikan informasi. Gambar 1-3. Metode Enkripsi Kunci Publik Keunggulan utama dari kriptografi kunci publik adalah bahwa ini mengijinkan orang yang tidak memiliki susunan keamanan yang ada dapat melakukan pertukaran pesan secara aman. Kebutuhan untuk pengirim dan penerima untuk berbagi kunci rahasia melalui beberpa kanal aman dapat dihilangkan. Semua komunikasi hanya menggunakan kunci publik dan tidak ada kunci pribadi yang pernah ditransmisikan atau dibagi. Beberapa contoh dari kriptosistem kunci publik adalah Elgamal (yakni untuk penemunya, Taher Elgamal), RSA (yaitu untuk penemunya, Ron Rivest, Adi Shamir, dan Leonard Adleman), Diffie-Hellman (yaitu untuk penemunya, Whietfield Diffie dan Martin Hellman), dan DSA (Digital Signature Algorithm (ditemukan oleh David Kravitz). Karena kriptografi konvensional hanya mempunyai pengertian yang tersedia untuk menyampaikan informasi sekali, biaya dari kanal yang aman dan distribusi kunci dan yang mengatur penggunaannya, hanya mereka yang dapat mengadakannya, seperti pemerintah dan bank-bank besar ( atau anak kecil dengan cincin pendekode rahasia ). Enkripsi kunci publik adalah revolusi teknologi yang menyediakan kriptografi yang kuat untuk massa dewasa. Ingat kurir dengan borgol terkunci yang membelenggu tangannya? Enkripsi kunci publik menempatkannya diluar bisnis (ini memungkinkan untuk kebebasannya) Bagaimana PGP Bekerja? PGP mengkombinasikan beberapa fitur terbaik dari metode kriptografi konvensional dan public key. PGP merupakan kriptosistem hibrid. Ketika pengguna mengenkripsi plaintext dengan PGP, PGP pertama kali akan Oleh : Suyatno Budiharjo (suy@akademitelkom.ac.id) Page 6
7 mengkompresi plaintext. Kompresi data menghemat waktu transmisi modem dan space memori dan yang lebih penting lagi adalah untuk keamanan kriptografi. Kebanyakan dari teknik cryptanalys mengeksploitasi pola yang ditemukan dalam plaintext untuk memecahkan cipher. Kompresi akan mereduksi pola di dalam plaintext kemudian diperbaiki ketahanannya terhadap cryptanalys. (File yang terlalu pendek untuk dikompresi atau yang tidak terkompresi tidak akan dikompresi). Kemudian PGP membuat session key, yang merupakan sebuah kunci rahasia yang hanya sekali pakai. Kunci ini dibangkitkan secara random dari perpindahan acak mouse dan tekanan keyboard untuk mengetikkan sesuatu. Kunci sesi ini bekerja dengan sangat aman, dengan algoritma enkripsi konvensional yang cepat untuk mengenkripsi plaintext, yang menghasilkan ciphertext. Sekali data terenkripsi, kunci sesi kemudian dienkripsi ke kunci publik penerima. Kunci sesi terenkripsi kunci publik ini ditransmisikan sepanjang ciphertext ke penerima. Gambar 1-4. Metode Enkripsi dengan PGP Dekripsi bekerja dalam bentuk kebalikannya. Penerima kopi dari PGP menggunakan kunci pribadinya untuk mengembalikan kunci sesi sementara, yang kemudian PGP menggunakannya untuk mendekripsi ciphertext terenkripsi secara konvensional. Gambar 1-5. Bagaimana Dekripsi dengan PGP bekerja Kombinasi dari dua metode enkripsi menggabungkan kelebihan dari enkripsi kunci Oleh : Suyatno Budiharjo (suy@akademitelkom.ac.id) Page 7
8 publik dengan kecepatan dari enkripsi konvensional. Enkripsi konvensional kira-kira 1000 kali lebih cepat dibandingkan enkripsi kunci publik. Enkripsi Kunci publik dengan tujuan menyediakan solusi dari isu pendistribusian kunci dan transmisi data. Digunakan bersama, performansi dan pendistribusian kunci diperbaiki tanpa harus mengorbankan keamanannya. KUNCI Sebuah kunci merupakan nilai yang bekerja dengan algoritma kriptografi untuk menghasilkan ciphertext tertentu. Pada dasarnya kunci merupakan bilangan yang benar-benar sangat besar. Ukuran kunci diukur dalam bit, bilangan yang merepresentasikan kunci 1024 bit merupakan benteng yang cukup besar. Dalam kriptografi kunci publik, kunci yang lebih besar membuat ciphertext yang lebih aman. Bagaimanpun, ukuran kunci publik dan ukuran kunci rahasia kriptogrsfi konvensional merupakan sesuatu yang tidak berhubungan. Sebuah kunci 80-bit konvensional ekivalen dengan panjang 1024-bit kunci publik, Kunci 128-bit konvensional sama ekivalen engan 3000-bit kunci publik. Lagi, kunci yang lebih besar, lebih aman, tetapi algoritma yang digunakan untuk setiap tipe dari kriptografi adalah sangat berbeda yang dapat dianalogikan dengan perbandingan antara apel dengan jeruk. Sedangkan kunci publik dan kunci pribadi berhubungan. Ini sangat sulit menurunkan kunci pribadi bila hanya diberikan kunci publik, bagaimanapun penurunan kunci pribadi selalu mungkin jika diberikan daya komputasi dan waktu yang cukup. Hal ini menjadi sangat penting untuk memilih kunci dengan ukuran yang tepat, cukup besar untuk menjadi aman, tetapi cukup kecil untuk diterapkan dengan cukup cepat. Sebagai tambahan, anda perlu mempertimbangkan siapa yang mungkin mencoba untuk membaca file anda, bagaimana menentukan mereka, berapa lama waktu yang mereka punya, dan apa sumber mereka yang mungkin. Kunci yang lebih besar secara teori kriptografi akan aman untuk periode waktu yang lebih panjang. Jika apa yang anda inginkan untuk mengenkripsi perlu untuk disembunyikan dalam beberapa tahun, anda mungkin ingin menggunakan kunci yang sangat besar. Tentu saja, siapa yang tahu berapa lama ini dilakukan untuk mennentukan kunci anda menggunakan sesuatu yang besok mungkin terdapat komputer lebih cepat, lebih efisien? Terdapat satu waktu krtika kunci simetrik 56-bit dipertimbangkan secara ekstrim aman. Kunci disimpan dalam bentuk terenkripsi. PGP menyimpan kunci didalam dua file pada hard disk anda. Satu untuk kunci publik dan satu untuk kunci pribadi. File ini disebut keyring. Seperti anda menggunakan PGP, umumnya anda akan menambahkan kunci publik dari penerima anda pada keyring publik anda. Kunci pribadi anda disimpan pada keyring pribadi anda. Jika anda kehilangan keyring pribadi anda, anda tidak akan dapat mendekripsi informasi yang terenkripsi dengan kunci pada ring tersebut. Tanda Tangan Digital Keunggulan utama dari kriptografi kunci publik adalah bahwa ini menyediakan sebuah metode untuk menerapkan tanda tangan digital (digital signature ). Tanda tangan digital memungkinkan penerima dari informasi untuk membuktikan otentikasi dari keaslian dari informasi, dan juga menguji bahwa informasi adalah lengkap / utuh. Kemudian, tanda tangan kunci publik menyediakan otentikasi dan integritas data. Tanda tangan digital juga menyediakan non-repudiation (tidak dapat menyangkal lagi), yang berarti bahwa ini Oleh : Suyatno Budiharjo (suy@akademitelkom.ac.id) Page 8
9 mencegah pengirim dari pengakuan bahwa dia tidak secara nyata mengirimkan informasi. Fitur ini menyatakan setiap bit sebagai dasar untuk kriptografi adalah pribadi, jika tidak lebih. Tanda tangan digital melayani tujuan yang sama dengan tanda tangan dengan tulisan tangan. Bagaimanapun tanda tangan manual sangat mudah dipalsukan. Tanda tangan digital lebih unggul daripada tulisan tangan manual oleh karena itu hampir tidak mungkin memalsukannya, ditambah ini menegaskan pada isi dari informasi yang sama baiknya dengan untuk mengidentifikasi penanda tangannya. Beberapa orang cenderung menggunakan tanda tangan daripada mereka menggunakan enkripsi. Sebagai contoh, Anda mungkin tidak peduli jika siapapun mengetahui bahwa anda telah mendepositokan $1000 dalam rekening anda, tetapi anda akan menginginkan untuk menyakinkan bahwa teller bank telah mencatatnya dengan benar. Cara dasar dalam tanda tangan digital dapat diilustrasikan dalam gambar 1-6. Secara singkat dari pengenkripsian informasi menggunakan kunci publik orang lain, anda mengenkripsinya dengan kunci pribadi anda. Jika informasi dapat didekripsi dengan kunci publik anda, maka ini harus berasal dari anda. Gambar 1-6. Tanda tangan digital sederhana Fungsi HASH Sistem yang dideskripsikan diatas mempunyai beberapa permasalahan. Sistem ini lambat, dan hal ini menghasilkan volume data yang cukup besar- sekurang-kurangnya 2 kali ukuran dari informasi awal. Untuk memperbaiki skema diatas adalah penambahan satu jalur fungsi HASH dalam proses. Fungsi HASH satu jalur mengambil masukan panjang variabel- dalam kasus ini, sebuah pesan dengan beberapa panjang, ribuan atau jutaan bit dan menghasilkan keluaran dengan panjang yang tetap, katakanlah 160 bit. Fungsi HASH menjamin bahwa jika informasi diubah dalam beberapa cara- meski hanya satu bit, maka secara keseluruhan nilai keluaran yang berbeda yang dihasilkan. PGP menggunakan sebuah fungsi HASH yang kuat secara kriptografi pada plaintext yang diberitanda pengguna. Ini membangkitkan data dengan panjang tetap yang disebut Oleh : Suyatno Budiharjo (suy@akademitelkom.ac.id) Page 9
10 dengan message digest. (Lagi, beberapa perubahan pada informasi menghasilkan digest yang berbeda total). Kemudian PGP menggunakan digest dan kunci pribadi untuk membuat tanda tangan. PGP mengirimkan tanda tangan dan plaintext bersama-sama. Gambar 1-7. Tanda tangan digital yang aman Oleh : Suyatno Budiharjo (suy@akademitelkom.ac.id) Page 10
Kriptografi Kunci Rahasia & Kunci Publik
Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks
Lebih terperinciRUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono
RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono 1. PENDAHULUAN Data menjadi sesuatu yang amat berharga di dalam abad teknologi informasi dewasa ini. Bentuk data yang dapat dilibatkan
Lebih terperinciManajemen Keamanan Informasi
Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciKriptografi. A. Kriptografi. B. Enkripsi
Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi
BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciBAB Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan
Lebih terperinci(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.
Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.
Lebih terperinci+ Basic Cryptography
+ Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciSISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom
SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan
Lebih terperinciBAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Lebih terperinciPenggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract
Lebih terperinciKRIPTOGRAFI SISTEM KEAMANAN KOMPUTER
KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER Definisi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking)
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat
Lebih terperinciBAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi
BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan
Lebih terperinciBAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan
Lebih terperinciBAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring
BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat
Lebih terperinciBAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
Lebih terperinciBAB III KUNCI PUBLIK
BAB III KUNCI PUBLIK Kriptografi dengan metode kunci publik atau asimetri merupakan perkembangan ilmu kriptografi yang sangat besar dalam sejarah kriptografi itu sendiri. Mekanisme kriptografi dengan model
Lebih terperinciBAB 2 LANDASAN TEORI
7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto
Lebih terperinciDASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku
Lebih terperinciKriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati
Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy
Lebih terperinciCryptography. Abdul Aziz
Cryptography Abdul Aziz Email : abdulazizprakasa@ymail.com Ilmu sekaligus seni untuk menjaga keamanan pesan Pengirim dan Penerima pesan Pesan Plaintext atau Cleartext Pesan dapat berupa data atau informasi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran data berbasis komputer menghasilkan satu komputer saling terkait dengan komputer lainnya dalam sebuah jaringan komputer. Perkembangan teknologi jaringan
Lebih terperinciOleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara
Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan
Lebih terperinciKeamanan Sistem Informasi
Keamanan Sistem Informasi Oleh: Puji Hartono Versi: 2014 Modul 3 Kriptografi Overview 1. Apa itu kriptografi? 2. Jenis-jenis kriptografi 3. Operasi dasar kriptografi 4. Steganografi 5. Simetric vs Asimetric
Lebih terperinciOtentikasi dan Tandatangan Digital (Authentication and Digital Signature)
Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung
Lebih terperinciALGORITMA LOGICAL CIPHER
ALGORITMA LOGICAL CIPHER Latar Belakang Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk privasi
Lebih terperinciBAB II. Dasar-Dasar Kemanan Sistem Informasi
BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,
Lebih terperinciDESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI
DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Secara Umum Menurut Richard Mollin (2003), Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya
Lebih terperinciKEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK
KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com
Lebih terperinciPGP (PRETTY GOOD PRIVACY)
PGP (PRETTY GOOD PRIVACY) Teddy Iskandar & Firman M Priyatna Officer Development Program (ODP) Bank Bukopin - ITB Urusan Teknologi Pengembangan Sistem Informasi (UTPSI) Bank Bukopin Jalan MT Haryono Kav
Lebih terperinciTUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:
TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana
Lebih terperinciCryptography. Lisa Anisah. Abstrak. Pendahuluan. ::
Cryptography Lisa Anisah Lanisah16@gmail.com :: Abstrak Cryptography adalah suatu ilmu seni pengaman pesan yang dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu membuka ciphertext dan orang
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan
Lebih terperinciTandatangan Digital. Yus Jayusman STMIK BANDUNG
Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian
Lebih terperinciBAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file
BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum
Lebih terperinciKRIPTOGRAFI MATERI KE-2
KRIPTOGRAFI MATERI KE-2 TERMINOLOGI Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext
Lebih terperinciElliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1
Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.
Lebih terperinciPengantar Kriptografi
Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang
Lebih terperinciBAB II TINJAUAN PUSTAKA
2.1 Tinjauan Pustaka BAB II TINJAUAN PUSTAKA Penelitian tentang implementasi Kriptografi dengan algoritma one time pad pernah dilakukan dan memuat teori-teori dari penelitian sejenis. Di bawah ini adalah
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN Bab ini membahas tentang hal-hal yang menjadi latar belakang pembuatan tugas akhir, rumusan masalah, tujuan, batasan masalah, manfaat, metodologi penelitian serta sistematika penulisan
Lebih terperinciPada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak
11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Pada bagian ini akan dibahas latar belakang penelitian, perumusan masalah dan batasan masalah dari penelitian. Dalam bab ini juga akan dibahas tujuan serta manfaat yang akan didapatkan
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA II.1 Pengenalan Kriptografi II.1.1 Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat di temukan di dalam
Lebih terperinciKEAMANAN DALAM E-COMMERCE
KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,
Lebih terperinciPublic Key Cryptography
Public Key Cryptography Tadya Rahanady Hidayat (13509070) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia tadya.rahanady@students.itb.ac.id
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan
Lebih terperinciI. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinci2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kegiatan surat-menyurat sangat populer di era modern ini. Bentuk surat dapat berupa surat elektronik atau non-elektronik. Pada umumnya surat nonelektronik
Lebih terperinciTanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal
Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id
Lebih terperinciPERANCANGAN SIMULASI MAN IN THE MIDDLE ATTACK PADA ALGORITMA KRIPTOGRAFI RSA DAN PENCEGAHANNYA DENGAN INTERLOCK PROTOCOL NASKAH PUBLIKASI
PERANCANGAN SIMULASI MAN IN THE MIDDLE ATTACK PADA ALGORITMA KRIPTOGRAFI RSA DAN PENCEGAHANNYA DENGAN INTERLOCK PROTOCOL NASKAH PUBLIKASI disusun oleh Moh. Yose Rizal 06.11.1136 Kepada SEKOLAH TINGGI MANAJEMEN
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciBAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI
BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI 3.1. Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat ditemukan di dalam buku
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan pengamanan data file dengan kombinasi algoritma
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Bab ini menjelaskan rincian semua hal yang menjadi dasar penulisan skripsi ini mulai dari latar belakang, rumusan masalah, batasan masalah, tujuan, manfaat, metodologi penelitian, dan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini data atau informasi menjadi hal yang penting dan dibutuhkan oleh masyarakat. Kemapuan untuk menjaga kerahasiaan data atau informasi menjadi hal
Lebih terperinciBAB 2 LANDASAN TEORI
5 BAB 2 LANDASAN TEORI 2.1. Latar Belakang Kriptografi 2.1.1. Sejarah Kriptografi Sejarah kriptografi dimulai pertama sekali dengan menggunakan metode pertukaran posisi untuk mengenkripsi suatu pesan.
Lebih terperinciReference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)
KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi
Lebih terperinciSecurity Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Latar Belakang Kriptografi Menurut Pandiangan dalam jurnalnya yang berjudul Aplikasi Kriptografi untuk Sistem Keamanan Penyimpanan Data atau Informasi (Tahun 2005), menerangkan
Lebih terperinciSISTEM KEAMANAN KOMPUTER
SISTEM KEAMANAN KOMPUTER Tujuan Instruksional Umum: Pembaca dapat konsep dasar keamanan komputer Tujuan Instruksional Khusus: 1. Mengetahui dasar sistem keamanan komputer dan pada jaringan komputer 2.
Lebih terperinciBAB 3 KRIPTOGRAFI RSA
BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi
Lebih terperinciPERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto
Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI
Lebih terperinciAlgoritma Kunci Asimetris
Tugas Computer Security Algoritma Kunci Asimetris Dandy Pramana Hostiadi (1291761009) Muhammad Riza Hilmi (1291761010) I Gusti Rai Agung Sugiartha (1291761017) I Gede Muriarka (1291761018) PROGRAM PASCASARJANA
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciBAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya
Lebih terperinciBAB 1 PENDAHULUAN. 1.1.Latar Belakang
BAB 1 PENDAHULUAN 1.1.Latar Belakang Seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet banyak orang yang memanfaatkan internet tersebut untuk saling bertukar dokumen/file. Pertukaran
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK
Lebih terperinciSistem Kriptografi Kunci-Publik
Bahan Kuliah ke-14 IF5054 Kriptografi Sistem Kriptografi Kunci-Publik Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 14. Sistem Kriptografi Kunci-Publik
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Sejarah Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani: cryptos yang artinya secret (rahasia) dan graphein yang artinya writing (tulisan). Jadi kriptografi
Lebih terperinciDESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG
DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG Yuni Riadi Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Desain dan implementasi
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer yang berkembang semakin pesat, memberikan kemudahan bagi kita untuk melakukan komunikasi dan pertukaran data atau informasi. Salah satu komunikasi
Lebih terperinciBerusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan
I. Security System Computer Computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada computer dan jaringannya. Computer security
Lebih terperinciSTMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP)
STMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP) M.Didik R.Wahyudi, MT Melwin Syafrizal, S.Kom., M.Eng. Pretty Good Privacy : Sistem Penyandian Hibrida PGP (Pretty Good Privacy)
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciPengamanan Surat Elektronik dengan PGP/OpenPGP
1 Pengamanan Surat Elektronik dengan PGP/OpenPGP Chan Lung dan Arisat Fajar H.P. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if11039@students.if.itb.ac.id,
Lebih terperinciKriptografi. Kuliah 4 Computer Security. Kriptografi Terminology Secret-Key Encryption Public-Key Encryption
Kriptografi Kuliah 4 Computer Security Kriptografi Terminology Secret-Key Encryption Public-Key Encryption Direkomendasi u/ membaca Beberapa sumber a.l : U.S. Senate hearings on Internet Security: B. Schenier
Lebih terperincidan c C sehingga c=e K dan d K D sedemikian sehingga d K
2. Landasan Teori Kriptografi Kriptografi berasal dari kata Yunani kripto (tersembunyi) dan grafia (tulisan). Secara harfiah, kriptografi dapat diartikan sebagai tulisan yang tersembunyi atau tulisan yang
Lebih terperinciMAKALAH MATA KULIAH MATEMATIKA DISKRIT (IF 2152) KRIPTOGRAFI Oleh YURI ANDRI GANI ( )
MAKALAH MATA KULIAH MATEMATIKA DISKRIT (IF 2152) KRIPTOGRAFI Oleh YURI ANDRI GANI (13506118) SEKOLAH TEKNIK ELEKTERO DAN INFORMATIKA PROGRAM STUDI TEKNIK INFORMATIKA INSTITUT TEKNOLOGI BANDUNG 2008 BASIS
Lebih terperinciKRIPTOGRAFI KUNCI PUBLIK
KRIPTOGRAFI KUNCI PUBLIK Revi Fajar Marta NIM : 13503005 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail: if13005@students.if.itb.ac.id Abstrak Makalah ini membahas
Lebih terperinciANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL
ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL MUKMIN RITONGA Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan
Lebih terperinci