KRIPTOGRAFI. Oleh : Suyatno Budiharjo Page 1

Ukuran: px
Mulai penontonan dengan halaman:

Download "KRIPTOGRAFI. Oleh : Suyatno Budiharjo Page 1"

Transkripsi

1 KRIPTOGRAFI Oleh : Suyatno Budiharjo (suy@akademitelkom.ac.id) Page 1

2 BAB DASAR KRIPTOGRAFI Ketika Yulius Caesar mengirimkan pesan ke para Jenderalnya, dia tidak percaya begitu saja pada pembawa pesan atau kurir-kurirnya. Sehingga dia memindahkan setiap huruf A dalam pesannya dengan huruf D, huruf B dengan huruf E dan seterusnya. Hanya seseorang yang mengetahui bahwa aturan geser 3 yang dapat mendekripsi pesannya. Enkripsi dan Dekripsi Data yang dapat dibaca dan dipahami tanpa beberapa manipulasi tertentu disebut plaintext atau cleartext. Metode untuk mengacak plaintext sebagai cara untuk menyembunyikan substansi pesan disebut enkripsi. Hasil mengenkripsi plaintext dalam bentuk yang tidak dapat dibaca disebut ciphertext. Anda menggunakan enkripsi untuk menjamin bahwa informasi tidak terbaca dari seseorang yang tidak berkepentingan, meskipun mereka dapat melihat data terenkripsinya. Proses untuk membalikkan kembali dari ciphertext ke plaintext yang awalnya disebut Dekripsi. Model umum dari metode kriptografi diilustrasikan seperti gambar sebagai berikut : Gambar 1-1. Model enkripsi dan dekripsi Apa itu Kriptografi? Kriptografi adalah ilmu pengetahuan yang menggunakan matematik untuk mengenkripsi dan mendekripsi data. Kriptografi memungkinkan Anda menyimpan atau mengirimkan informasi yang sensitif melalui jaringan yang tidak aman, seperti internet sehingga ini tidak dapat terbaca oleh seseorang kecuali penerima yang berkepentingan. Sehingga kriptografi adalah seni dan ilmu pengetahuan untuk menjaga keamanan data. Sedangkan Cryptanalysis merupakan ilmu pengetahuan dari penganalisaan dan pemecahan komunikasi keamanan komunikasi. Cryptanalysis klasik meliputi kombinasi yang menarik dari alasan secara analitik, aplikasi dari tool matematika, penemuan pola, kesabaran, determinasi, dan keberuntungan. Cryptanalyst adalah orang yang melakukan Cryptanalysis atau disebut juga dengan Attacker. Cabang matematika yang mempelajari kriptografi dan Cryptanalysis disebut kriptologi. Kekuatan Kriptografi Terdapat dua jenis kriptografi di dunia ini : kriptografi yang akan menahan anak kecil dari pembacaan file anda, dan kriptografi yang akan menghentikan pemerintah pusat Oleh : Suyatno Budiharjo (suy@akademitelkom.ac.id) Page 2

3 dari pembacaan file anda Bruce Schneier, Applied Crytography: protocols, Algorthms, and Source Code in C. Kriptografi dapat menjadi kuat atau lemah, sebagaimana dijelaskan diatas. Kekuatan kriptografi diukur dalam waktu dan resource yang diperlukan untuk menemukan kembali plaintext. Hasil dari kriptografi yang kuat adalah ciphertext yang sangat sulit untuk didekripsi tanpa penggunaan tool pendekodean yang sesuai. Seberapa Sulitnya? Diberikan semua kekuatan komputasi saat ini dan waktu yang tersedia, walaupun Komputer biliun (1000 triliun) mengerjakan biliun hitungan per detik adalah tidak mungkin mendekripsi hasil kriptografi yang kuat sebelum akhir dari dunia. Seseorang kemudian akan berpikir, bahwa kriptografi yang kuat akan menahan lebih baik dari serangan yang secara ekstrim dilakukan oleh cryptanalyst.. Siapa yang benarbenar mengatakan hal ini? Tidak seorangpun yang dapat membuktikan bahwa Enkripsi terkuat yang diperoleh saat ini yang akan menahannya dibawah kekuatan komputasi yang akan datang. Bagaimanapun, kriptografi kuat yang ditawarkan PGP adalah yang terbaik yang saat ini tersedia. Bagaimana Cara Kerja Kriptografi? Algoritma kriptografi atau cipher merupakan fungsi matematik yang digunakan dalam proses enkripsi dan dekripsi. Algoritma kriptografi bekerja didalam kombinasi dengan sebuah kunci berupa kata, angka atau phrase untuk mengenkripsi plaintext. Plaintext yang sama yang dienkripsi dengan kunci yang berbeda akan diperoleh ciphertext yang berbeda pula. Keamanan dari data terenkripsi merupakan sesuatu yang tergantung pada 2 hal : kekuatan dari algoritma kriptografi dan kerahasiaan dari kunci. Algoritma kriptografi ditambah semua kemungkinan kunci dan semua protokol yang untuk membuatnya bekerja tercakup dalam cryptosystem. Dan Pretty Good Privacy (PGP merupakan sebuah cryptosystem. Kriptografi Konvensional Dalam kriptografi konvensional, atau yang disebut juga dengan enkripsi kunci rahasia atau kunci simetrik, satu kunci yanf digunakan keduanya baik untuk enkripsi dan dekripsi. Data Encryption Standard (DES) nerupakan salah contoh dari crytosystem konvensional yang secara luas digunakan. Gambar 1-2 adalah ilustrasi dari proses enkripsi konvensional. Oleh : Suyatno Budiharjo (suy@akademitelkom.ac.id) Page 3

4 Gambar 1-2 Enkripsi konvensional Cipher Caesar Secara tajam contoh sederhana dari kriptografi konvensional adalah cipher substitusi. Cipher Substitusi akan menggantikan satu bagian dari inormasi dengan yang lain. Hal ini paling sering dilakukan dengan offsetting huruf dari alphabet. Dua contoh adalah Captain Midnight's Seceret Decoder Ring, yang dapat dimiliki ketika anda adalah anak kecil dan Cipher Julius Caesar. Dalam kedua kasus, algoritma adalah cara untuk melakukan offset alphabet dan kunci adalah jumlah karakter yang digunakan untuk melakukan offset. Sebagai contoh, jika kita ingin mengkodekan kata RAHASIA menggunakan nilai kunci Caesar dari 3, maka kita akan mengeset alphabet sehingga huruf ketiga kebawah memulai alphabet. Sehingga permulaan dengan : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z dan menggeser setiap huruf dengan 3, sehingga diperoleh : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C dimana D=A, E=B, F=C dan seterusnya. Dengan skema ini, maka plaintext RAHASIA akan dienkripsi sebagai UDKDVLD. Untuk mengijinkan orang lain membaca ciphertext, anda dapat memberitahu mereka bahwa kuncinya adalah 3. Tentunya, hal ini akan dimasukkan sebagai kriptografi yang lemah oleh standar saat ini, tetapi ini dilakukan untuk Caesar dan hal ini juga mengilustrasikan bagaimana kriptografi konvensional bekerja. Dan dengan sangat mudah dapat dibuat program untuk kriptografi Caesar ini, dimisalkan nama fungsi tersebut adalah plain2cipher_caesar yang akan mengubah dari Plaintext menjadi Ciphertext dengan sebuah kunci. Berikut cara menjalankannya : >> y=plain2cipher_caesar(plaintext,kunci) Dan jika plaintext = Saya ingin membuat sebuah Buku kecil tentang ini kunci = 3 Oleh : Suyatno Budiharjo (suy@akademitelkom.ac.id) Page 4

5 maka ciphertext yang akan diperoleh adalah sebagai berikut : y = Vdbd#lqjlq#phpexdw#vhexdk#Exnx#nhflo#whqwdqj#lql Dengan kunci yang berbeda tentu akan diperoleh ciphertext yang berbeda, jika kunci = 5, maka ciphertext yang diperoleh adalah : y = Xfdf%nslns%rjrgzfy%xjgzfm%Gzpz%pjhnq%yjsyfsl%nsn Manajemen Kunci dan Enkripsi Konvensional Enkripsi Konvensional mempunyai keunggulan yaitu sangat cepat. Ini secara khusus bermanfaat untuk mengenkripsi data yang tidak dikirimkan kemana-mana. Bagaimanapun, Enkripsi Konvensional saja sebagai pengenkripsi utama dalam transmisi data yang aman dapat menjadi kemudahan yang cukup mahal yang menyebabkan kesulitan dalam pendistribusian kuncinya dengan aman. Memperhatikan kembali sebuah karakter dari film mata-mata favorit Anda : seseorang dengan sebuah jam terkunci yang membelenggu pergelangan tangannya. Apa yang ada didalam jam tersebut? Ini mungkin bukan kode peluncuran misil, formula biotonik, rencana penyerangan itu sendiri, melainkan hanya sebuah kunci yang akan mendekripsi data rahasia. Bagi pengirim dan penerima yang berkomunikasi secara aman dengan menggunakan enkripsi konvensional, mereka harus menyetujui sebuah kunci dan menjaga kerahasiaannya diantara mereka berdua. Jika mereka berada dalam lokasi yang secara fisik berbeda, maka mereka harus mempercayai seorang kurir, telepon atau beberapa media komunikasi aman lainnya untuk mencegah pengungkapan kunci rahasia selama transmisi. Siapapun yang mendengar atau menangkap kunci dalam pengiriman kemudian akan dapat membaca, memodifikasi dan memalsukan semua informasi yang terenkripsi atau terotentikasi dengan kunci tersebut. Dari DES sampai Captain Midnight s Secret Decoder Ring, permasalahan utama dari Enkripsi konvensional adalah pensitribusian kunci, bagaimana anda mengirimkan kunci ke penerima tanpa seseorang yang menangkap atau mengambil kunci tersebut? Kriptografi Kunci Publik Permasalahan dari pendistribusian kunci dapat diselesaikan dengan public key cryptoghrapy atau kriptografi kunci publik, konsep yang diperkenalkan oleh Whitfield Diffie dan Martin Hellman pada tahun 1975 (Sekarang terdapat keterangan bahwa British Secret Service menciptkannya bebrapa tahun sebelum Diffie dan Hellman, tetapi menjadi rahasia militer dan tidak ada yang menggunakannya) Kriptografi kunci publik amerupakan skema asimetrik yang menggunakan sepasang kunci untuk pengenkripsian sebuah kunci publik, yang mengenkripsi data dan yang berkorespondensi dengan kunci pribadi, atau rahasia rahasia untuk dekripsi. Anda dapat mengumumkan kunci publik anda ke luar sebaliknya merahasiakan kunci pribadi anda. Oleh : Suyatno Budiharjo (suy@akademitelkom.ac.id) Page 5

6 Seseorang dengan sebuah kopi dari kunci publik anda dapat mengenkripsi informasi yang hanya anda yang dapat membacanya. Meskipun seseorang itu belum pernah bertemu dengan Anda. Hal ini secara komputasi tidak mudah dilakukan untuk menemukan kunci pribadi dari kunci publik. Siapapun yang memiliki kunci publik dapat mengenkripsi informasi tetapi tidak dapat mendekripsinya. Hanya seseorang yang mempunyai kunci pribadi yang berkorespondensi yang dapat mendekripsikan informasi. Gambar 1-3. Metode Enkripsi Kunci Publik Keunggulan utama dari kriptografi kunci publik adalah bahwa ini mengijinkan orang yang tidak memiliki susunan keamanan yang ada dapat melakukan pertukaran pesan secara aman. Kebutuhan untuk pengirim dan penerima untuk berbagi kunci rahasia melalui beberpa kanal aman dapat dihilangkan. Semua komunikasi hanya menggunakan kunci publik dan tidak ada kunci pribadi yang pernah ditransmisikan atau dibagi. Beberapa contoh dari kriptosistem kunci publik adalah Elgamal (yakni untuk penemunya, Taher Elgamal), RSA (yaitu untuk penemunya, Ron Rivest, Adi Shamir, dan Leonard Adleman), Diffie-Hellman (yaitu untuk penemunya, Whietfield Diffie dan Martin Hellman), dan DSA (Digital Signature Algorithm (ditemukan oleh David Kravitz). Karena kriptografi konvensional hanya mempunyai pengertian yang tersedia untuk menyampaikan informasi sekali, biaya dari kanal yang aman dan distribusi kunci dan yang mengatur penggunaannya, hanya mereka yang dapat mengadakannya, seperti pemerintah dan bank-bank besar ( atau anak kecil dengan cincin pendekode rahasia ). Enkripsi kunci publik adalah revolusi teknologi yang menyediakan kriptografi yang kuat untuk massa dewasa. Ingat kurir dengan borgol terkunci yang membelenggu tangannya? Enkripsi kunci publik menempatkannya diluar bisnis (ini memungkinkan untuk kebebasannya) Bagaimana PGP Bekerja? PGP mengkombinasikan beberapa fitur terbaik dari metode kriptografi konvensional dan public key. PGP merupakan kriptosistem hibrid. Ketika pengguna mengenkripsi plaintext dengan PGP, PGP pertama kali akan Oleh : Suyatno Budiharjo (suy@akademitelkom.ac.id) Page 6

7 mengkompresi plaintext. Kompresi data menghemat waktu transmisi modem dan space memori dan yang lebih penting lagi adalah untuk keamanan kriptografi. Kebanyakan dari teknik cryptanalys mengeksploitasi pola yang ditemukan dalam plaintext untuk memecahkan cipher. Kompresi akan mereduksi pola di dalam plaintext kemudian diperbaiki ketahanannya terhadap cryptanalys. (File yang terlalu pendek untuk dikompresi atau yang tidak terkompresi tidak akan dikompresi). Kemudian PGP membuat session key, yang merupakan sebuah kunci rahasia yang hanya sekali pakai. Kunci ini dibangkitkan secara random dari perpindahan acak mouse dan tekanan keyboard untuk mengetikkan sesuatu. Kunci sesi ini bekerja dengan sangat aman, dengan algoritma enkripsi konvensional yang cepat untuk mengenkripsi plaintext, yang menghasilkan ciphertext. Sekali data terenkripsi, kunci sesi kemudian dienkripsi ke kunci publik penerima. Kunci sesi terenkripsi kunci publik ini ditransmisikan sepanjang ciphertext ke penerima. Gambar 1-4. Metode Enkripsi dengan PGP Dekripsi bekerja dalam bentuk kebalikannya. Penerima kopi dari PGP menggunakan kunci pribadinya untuk mengembalikan kunci sesi sementara, yang kemudian PGP menggunakannya untuk mendekripsi ciphertext terenkripsi secara konvensional. Gambar 1-5. Bagaimana Dekripsi dengan PGP bekerja Kombinasi dari dua metode enkripsi menggabungkan kelebihan dari enkripsi kunci Oleh : Suyatno Budiharjo (suy@akademitelkom.ac.id) Page 7

8 publik dengan kecepatan dari enkripsi konvensional. Enkripsi konvensional kira-kira 1000 kali lebih cepat dibandingkan enkripsi kunci publik. Enkripsi Kunci publik dengan tujuan menyediakan solusi dari isu pendistribusian kunci dan transmisi data. Digunakan bersama, performansi dan pendistribusian kunci diperbaiki tanpa harus mengorbankan keamanannya. KUNCI Sebuah kunci merupakan nilai yang bekerja dengan algoritma kriptografi untuk menghasilkan ciphertext tertentu. Pada dasarnya kunci merupakan bilangan yang benar-benar sangat besar. Ukuran kunci diukur dalam bit, bilangan yang merepresentasikan kunci 1024 bit merupakan benteng yang cukup besar. Dalam kriptografi kunci publik, kunci yang lebih besar membuat ciphertext yang lebih aman. Bagaimanpun, ukuran kunci publik dan ukuran kunci rahasia kriptogrsfi konvensional merupakan sesuatu yang tidak berhubungan. Sebuah kunci 80-bit konvensional ekivalen dengan panjang 1024-bit kunci publik, Kunci 128-bit konvensional sama ekivalen engan 3000-bit kunci publik. Lagi, kunci yang lebih besar, lebih aman, tetapi algoritma yang digunakan untuk setiap tipe dari kriptografi adalah sangat berbeda yang dapat dianalogikan dengan perbandingan antara apel dengan jeruk. Sedangkan kunci publik dan kunci pribadi berhubungan. Ini sangat sulit menurunkan kunci pribadi bila hanya diberikan kunci publik, bagaimanapun penurunan kunci pribadi selalu mungkin jika diberikan daya komputasi dan waktu yang cukup. Hal ini menjadi sangat penting untuk memilih kunci dengan ukuran yang tepat, cukup besar untuk menjadi aman, tetapi cukup kecil untuk diterapkan dengan cukup cepat. Sebagai tambahan, anda perlu mempertimbangkan siapa yang mungkin mencoba untuk membaca file anda, bagaimana menentukan mereka, berapa lama waktu yang mereka punya, dan apa sumber mereka yang mungkin. Kunci yang lebih besar secara teori kriptografi akan aman untuk periode waktu yang lebih panjang. Jika apa yang anda inginkan untuk mengenkripsi perlu untuk disembunyikan dalam beberapa tahun, anda mungkin ingin menggunakan kunci yang sangat besar. Tentu saja, siapa yang tahu berapa lama ini dilakukan untuk mennentukan kunci anda menggunakan sesuatu yang besok mungkin terdapat komputer lebih cepat, lebih efisien? Terdapat satu waktu krtika kunci simetrik 56-bit dipertimbangkan secara ekstrim aman. Kunci disimpan dalam bentuk terenkripsi. PGP menyimpan kunci didalam dua file pada hard disk anda. Satu untuk kunci publik dan satu untuk kunci pribadi. File ini disebut keyring. Seperti anda menggunakan PGP, umumnya anda akan menambahkan kunci publik dari penerima anda pada keyring publik anda. Kunci pribadi anda disimpan pada keyring pribadi anda. Jika anda kehilangan keyring pribadi anda, anda tidak akan dapat mendekripsi informasi yang terenkripsi dengan kunci pada ring tersebut. Tanda Tangan Digital Keunggulan utama dari kriptografi kunci publik adalah bahwa ini menyediakan sebuah metode untuk menerapkan tanda tangan digital (digital signature ). Tanda tangan digital memungkinkan penerima dari informasi untuk membuktikan otentikasi dari keaslian dari informasi, dan juga menguji bahwa informasi adalah lengkap / utuh. Kemudian, tanda tangan kunci publik menyediakan otentikasi dan integritas data. Tanda tangan digital juga menyediakan non-repudiation (tidak dapat menyangkal lagi), yang berarti bahwa ini Oleh : Suyatno Budiharjo (suy@akademitelkom.ac.id) Page 8

9 mencegah pengirim dari pengakuan bahwa dia tidak secara nyata mengirimkan informasi. Fitur ini menyatakan setiap bit sebagai dasar untuk kriptografi adalah pribadi, jika tidak lebih. Tanda tangan digital melayani tujuan yang sama dengan tanda tangan dengan tulisan tangan. Bagaimanapun tanda tangan manual sangat mudah dipalsukan. Tanda tangan digital lebih unggul daripada tulisan tangan manual oleh karena itu hampir tidak mungkin memalsukannya, ditambah ini menegaskan pada isi dari informasi yang sama baiknya dengan untuk mengidentifikasi penanda tangannya. Beberapa orang cenderung menggunakan tanda tangan daripada mereka menggunakan enkripsi. Sebagai contoh, Anda mungkin tidak peduli jika siapapun mengetahui bahwa anda telah mendepositokan $1000 dalam rekening anda, tetapi anda akan menginginkan untuk menyakinkan bahwa teller bank telah mencatatnya dengan benar. Cara dasar dalam tanda tangan digital dapat diilustrasikan dalam gambar 1-6. Secara singkat dari pengenkripsian informasi menggunakan kunci publik orang lain, anda mengenkripsinya dengan kunci pribadi anda. Jika informasi dapat didekripsi dengan kunci publik anda, maka ini harus berasal dari anda. Gambar 1-6. Tanda tangan digital sederhana Fungsi HASH Sistem yang dideskripsikan diatas mempunyai beberapa permasalahan. Sistem ini lambat, dan hal ini menghasilkan volume data yang cukup besar- sekurang-kurangnya 2 kali ukuran dari informasi awal. Untuk memperbaiki skema diatas adalah penambahan satu jalur fungsi HASH dalam proses. Fungsi HASH satu jalur mengambil masukan panjang variabel- dalam kasus ini, sebuah pesan dengan beberapa panjang, ribuan atau jutaan bit dan menghasilkan keluaran dengan panjang yang tetap, katakanlah 160 bit. Fungsi HASH menjamin bahwa jika informasi diubah dalam beberapa cara- meski hanya satu bit, maka secara keseluruhan nilai keluaran yang berbeda yang dihasilkan. PGP menggunakan sebuah fungsi HASH yang kuat secara kriptografi pada plaintext yang diberitanda pengguna. Ini membangkitkan data dengan panjang tetap yang disebut Oleh : Suyatno Budiharjo (suy@akademitelkom.ac.id) Page 9

10 dengan message digest. (Lagi, beberapa perubahan pada informasi menghasilkan digest yang berbeda total). Kemudian PGP menggunakan digest dan kunci pribadi untuk membuat tanda tangan. PGP mengirimkan tanda tangan dan plaintext bersama-sama. Gambar 1-7. Tanda tangan digital yang aman Oleh : Suyatno Budiharjo (suy@akademitelkom.ac.id) Page 10

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono 1. PENDAHULUAN Data menjadi sesuatu yang amat berharga di dalam abad teknologi informasi dewasa ini. Bentuk data yang dapat dilibatkan

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography. Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.

Lebih terperinci

+ Basic Cryptography

+ Basic Cryptography + Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER Definisi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking)

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan

Lebih terperinci

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

BAB III KUNCI PUBLIK

BAB III KUNCI PUBLIK BAB III KUNCI PUBLIK Kriptografi dengan metode kunci publik atau asimetri merupakan perkembangan ilmu kriptografi yang sangat besar dalam sejarah kriptografi itu sendiri. Mekanisme kriptografi dengan model

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy

Lebih terperinci

Cryptography. Abdul Aziz

Cryptography. Abdul Aziz Cryptography Abdul Aziz Email : abdulazizprakasa@ymail.com Ilmu sekaligus seni untuk menjaga keamanan pesan Pengirim dan Penerima pesan Pesan Plaintext atau Cleartext Pesan dapat berupa data atau informasi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran data berbasis komputer menghasilkan satu komputer saling terkait dengan komputer lainnya dalam sebuah jaringan komputer. Perkembangan teknologi jaringan

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

Keamanan Sistem Informasi

Keamanan Sistem Informasi Keamanan Sistem Informasi Oleh: Puji Hartono Versi: 2014 Modul 3 Kriptografi Overview 1. Apa itu kriptografi? 2. Jenis-jenis kriptografi 3. Operasi dasar kriptografi 4. Steganografi 5. Simetric vs Asimetric

Lebih terperinci

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung

Lebih terperinci

ALGORITMA LOGICAL CIPHER

ALGORITMA LOGICAL CIPHER ALGORITMA LOGICAL CIPHER Latar Belakang Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk privasi

Lebih terperinci

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB II. Dasar-Dasar Kemanan Sistem Informasi BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Secara Umum Menurut Richard Mollin (2003), Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya

Lebih terperinci

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com

Lebih terperinci

PGP (PRETTY GOOD PRIVACY)

PGP (PRETTY GOOD PRIVACY) PGP (PRETTY GOOD PRIVACY) Teddy Iskandar & Firman M Priyatna Officer Development Program (ODP) Bank Bukopin - ITB Urusan Teknologi Pengembangan Sistem Informasi (UTPSI) Bank Bukopin Jalan MT Haryono Kav

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. :: Cryptography Lisa Anisah Lanisah16@gmail.com :: Abstrak Cryptography adalah suatu ilmu seni pengaman pesan yang dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu membuka ciphertext dan orang

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

Tandatangan Digital. Yus Jayusman STMIK BANDUNG Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian

Lebih terperinci

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum

Lebih terperinci

KRIPTOGRAFI MATERI KE-2

KRIPTOGRAFI MATERI KE-2 KRIPTOGRAFI MATERI KE-2 TERMINOLOGI Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext

Lebih terperinci

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1 Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci

Pengantar Kriptografi

Pengantar Kriptografi Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka BAB II TINJAUAN PUSTAKA Penelitian tentang implementasi Kriptografi dengan algoritma one time pad pernah dilakukan dan memuat teori-teori dari penelitian sejenis. Di bawah ini adalah

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN Bab ini membahas tentang hal-hal yang menjadi latar belakang pembuatan tugas akhir, rumusan masalah, tujuan, batasan masalah, manfaat, metodologi penelitian serta sistematika penulisan

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Pada bagian ini akan dibahas latar belakang penelitian, perumusan masalah dan batasan masalah dari penelitian. Dalam bab ini juga akan dibahas tujuan serta manfaat yang akan didapatkan

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1 Pengenalan Kriptografi II.1.1 Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat di temukan di dalam

Lebih terperinci

KEAMANAN DALAM E-COMMERCE

KEAMANAN DALAM E-COMMERCE KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,

Lebih terperinci

Public Key Cryptography

Public Key Cryptography Public Key Cryptography Tadya Rahanady Hidayat (13509070) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia tadya.rahanady@students.itb.ac.id

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kegiatan surat-menyurat sangat populer di era modern ini. Bentuk surat dapat berupa surat elektronik atau non-elektronik. Pada umumnya surat nonelektronik

Lebih terperinci

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id

Lebih terperinci

PERANCANGAN SIMULASI MAN IN THE MIDDLE ATTACK PADA ALGORITMA KRIPTOGRAFI RSA DAN PENCEGAHANNYA DENGAN INTERLOCK PROTOCOL NASKAH PUBLIKASI

PERANCANGAN SIMULASI MAN IN THE MIDDLE ATTACK PADA ALGORITMA KRIPTOGRAFI RSA DAN PENCEGAHANNYA DENGAN INTERLOCK PROTOCOL NASKAH PUBLIKASI PERANCANGAN SIMULASI MAN IN THE MIDDLE ATTACK PADA ALGORITMA KRIPTOGRAFI RSA DAN PENCEGAHANNYA DENGAN INTERLOCK PROTOCOL NASKAH PUBLIKASI disusun oleh Moh. Yose Rizal 06.11.1136 Kepada SEKOLAH TINGGI MANAJEMEN

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI 3.1. Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat ditemukan di dalam buku

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan pengamanan data file dengan kombinasi algoritma

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Bab ini menjelaskan rincian semua hal yang menjadi dasar penulisan skripsi ini mulai dari latar belakang, rumusan masalah, batasan masalah, tujuan, manfaat, metodologi penelitian, dan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini data atau informasi menjadi hal yang penting dan dibutuhkan oleh masyarakat. Kemapuan untuk menjaga kerahasiaan data atau informasi menjadi hal

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1. Latar Belakang Kriptografi 2.1.1. Sejarah Kriptografi Sejarah kriptografi dimulai pertama sekali dengan menggunakan metode pertukaran posisi untuk mengenkripsi suatu pesan.

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Latar Belakang Kriptografi Menurut Pandiangan dalam jurnalnya yang berjudul Aplikasi Kriptografi untuk Sistem Keamanan Penyimpanan Data atau Informasi (Tahun 2005), menerangkan

Lebih terperinci

SISTEM KEAMANAN KOMPUTER

SISTEM KEAMANAN KOMPUTER SISTEM KEAMANAN KOMPUTER Tujuan Instruksional Umum: Pembaca dapat konsep dasar keamanan komputer Tujuan Instruksional Khusus: 1. Mengetahui dasar sistem keamanan komputer dan pada jaringan komputer 2.

Lebih terperinci

BAB 3 KRIPTOGRAFI RSA

BAB 3 KRIPTOGRAFI RSA BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

Algoritma Kunci Asimetris

Algoritma Kunci Asimetris Tugas Computer Security Algoritma Kunci Asimetris Dandy Pramana Hostiadi (1291761009) Muhammad Riza Hilmi (1291761010) I Gusti Rai Agung Sugiartha (1291761017) I Gede Muriarka (1291761018) PROGRAM PASCASARJANA

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang BAB 1 PENDAHULUAN 1.1.Latar Belakang Seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet banyak orang yang memanfaatkan internet tersebut untuk saling bertukar dokumen/file. Pertukaran

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

Sistem Kriptografi Kunci-Publik

Sistem Kriptografi Kunci-Publik Bahan Kuliah ke-14 IF5054 Kriptografi Sistem Kriptografi Kunci-Publik Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 14. Sistem Kriptografi Kunci-Publik

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Sejarah Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani: cryptos yang artinya secret (rahasia) dan graphein yang artinya writing (tulisan). Jadi kriptografi

Lebih terperinci

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG Yuni Riadi Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Desain dan implementasi

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer yang berkembang semakin pesat, memberikan kemudahan bagi kita untuk melakukan komunikasi dan pertukaran data atau informasi. Salah satu komunikasi

Lebih terperinci

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan I. Security System Computer Computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada computer dan jaringannya. Computer security

Lebih terperinci

STMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP)

STMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP) STMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP) M.Didik R.Wahyudi, MT Melwin Syafrizal, S.Kom., M.Eng. Pretty Good Privacy : Sistem Penyandian Hibrida PGP (Pretty Good Privacy)

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

Pengamanan Surat Elektronik dengan PGP/OpenPGP

Pengamanan Surat Elektronik dengan PGP/OpenPGP 1 Pengamanan Surat Elektronik dengan PGP/OpenPGP Chan Lung dan Arisat Fajar H.P. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if11039@students.if.itb.ac.id,

Lebih terperinci

Kriptografi. Kuliah 4 Computer Security. Kriptografi Terminology Secret-Key Encryption Public-Key Encryption

Kriptografi. Kuliah 4 Computer Security. Kriptografi Terminology Secret-Key Encryption Public-Key Encryption Kriptografi Kuliah 4 Computer Security Kriptografi Terminology Secret-Key Encryption Public-Key Encryption Direkomendasi u/ membaca Beberapa sumber a.l : U.S. Senate hearings on Internet Security: B. Schenier

Lebih terperinci

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

dan c C sehingga c=e K dan d K D sedemikian sehingga d K 2. Landasan Teori Kriptografi Kriptografi berasal dari kata Yunani kripto (tersembunyi) dan grafia (tulisan). Secara harfiah, kriptografi dapat diartikan sebagai tulisan yang tersembunyi atau tulisan yang

Lebih terperinci

MAKALAH MATA KULIAH MATEMATIKA DISKRIT (IF 2152) KRIPTOGRAFI Oleh YURI ANDRI GANI ( )

MAKALAH MATA KULIAH MATEMATIKA DISKRIT (IF 2152) KRIPTOGRAFI Oleh YURI ANDRI GANI ( ) MAKALAH MATA KULIAH MATEMATIKA DISKRIT (IF 2152) KRIPTOGRAFI Oleh YURI ANDRI GANI (13506118) SEKOLAH TEKNIK ELEKTERO DAN INFORMATIKA PROGRAM STUDI TEKNIK INFORMATIKA INSTITUT TEKNOLOGI BANDUNG 2008 BASIS

Lebih terperinci

KRIPTOGRAFI KUNCI PUBLIK

KRIPTOGRAFI KUNCI PUBLIK KRIPTOGRAFI KUNCI PUBLIK Revi Fajar Marta NIM : 13503005 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail: if13005@students.if.itb.ac.id Abstrak Makalah ini membahas

Lebih terperinci

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL MUKMIN RITONGA Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan

Lebih terperinci