ALGORITMA ELGAMAL UNTUK ENKRIPSI DATA MENGGUNAKAN GNUPG
|
|
- Devi Atmadjaja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 ALGORITMA ELGAMAL UNTUK ENKRIPSI DATA MENGGUNAKAN GNUPG Agustinus Widyartono STMIK PalComTech Palembang Abstract The progress of the computer and telecommunications technology as a double-edged knife. On the one hand we are simplified by the technologist, but on the other aspects of the crime by using this technology have also increased. Data security on the network traffic is a thing that everyone wants. El-Gamal algorithm used to encrypt the digital signature. Security of El-Gamal algorithm lies in the difficulty of calculating logarithms when the number selected is a large prime numbers. In El-Gamal cryptographic algorithms included in the asymmetric algorithm. This algorithm has the public key consists of a number and a secret key consisting of a number. One of the software that can be used to encrypt data using the GnuPG ElGamal algorithm. Keywords : Data Security, Cryptography, El Gamal, GnuPG PENDAHULUAN Saat ini data dan informasi menjadi suatu hal yang tidak dapat dipisahkan lagi dari setiap aspek kehidupan. Data merupakan sebuah bahan baku untuk menghasilkan sebuah informasi. Sedangkan informasi sangat dibutuhkan dalam setiap pengambilan keputusan. Informasi yang lengkap dan up to date menghasilkan kualitas keputusan yang tinggi. Atas dasar kesadaran inilah maka perlu adanya penanganan tersendiri atas data-data yang dihasilkan. Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Namun dalam kenyaataannya kadang hal ini bertolak belakang. Masalah keamanan kurang mendapat perhatian dari perancang dan pengelola sistem informasi. Hal sering terjadi malah keamanan berada diurutan terakhir dalam hal-hal yang dianggap penting, setelah urusan tampilan. Saat ini masyarakat kita disebut sebagai information-based sociaty yang artinya bahwa dunia sudah terlibat dalam hal pengumpulan, pertukaran, pembuatan dan pengaksesan informasi. Sebuah organisasi yang baik dilihat dari kemampuannya untuk menyediakan informasi secara cepat dan tepat. Hal ini menjadi sangat mungkin untuk saat ini terutama dengan semakin berkembangnya teknologi komputer dan telekomunikasi. Kemajuan sisi teknologi komputer dan telekomunikasi bagaikan pisau bermata dua. Di satu sisi kita dimudahkan dengan adanya teknolog itu, namun di sisi lain aspek kejahatan dengan menggunakan teknologi ini juga semakin meningkat. Sebagai contoh banyak informasi milik perusahaan yang hanya boleh diketahui oleh orang-orang tertentu dalam perusahaan. Untuk itulah maka keamanan dari sistem informasi yang digunakan harus terjamin dalam batas tertentu. 29
2 Ancaman Terhadap Keamanan Data Beberapa ancaman keamanan terjadi saat data tidak lagi dipertukarkan dengan menggunakan media penyimpanan yang bersifat mobile, namun saat data melalui jalur telekomunikasi. Dalam jaringan komputer terjadi banyak pertukaran informasi dalam setiap waktunya, sehingga menimbulkan beberapa ancaman yaitu (Ariyus, 2008) : 1. Interruption Mengancam ketersediaan data dan informasi yang ada di dalam sistem komputer dan komunikasi secara fisik, sehingga saat data dan informasi dibutuhkan mengalami kesulitan dalam mengaksesnya. 2. Interception Mengancam kerahasiaan sebuah data, merupakan penyadapan informasi oleh pihak-pihak yang tidak berhak atas sebuah informasi. 3. Modification Mengancam validitas isi sebuah data, selain berhasil melakukan penyadapan juga dilakukan perubahan atas data sehingga informasi yang dihasilkan menjadi bias. 4. Fabrication Mengacam integritas sumber pengiriman data, pihak yang tidak berhak berhasil melakukan peniruan sehingga dianggap sebagai pihak yang benar-benar dikehendaki. Strategi Keamanan Data Keamanan data pada lalu lintas jaringan merupakan hal yang diinginkan setiap orang. Agar data yang dikirimkan aman dari gangguan pihak-pihak yang tidak bertanggung jawab, pesan/data dapat disembunyikan menggunakan algoritma kriptografi. 1. Plaintext Merupakan pesan asli yang biasa disebut cleartext, pesan ini biasanya ditulis dalam bentuk yang mudah dipahami. 2. Encryption Merupakan proses mengubah pesan asli menjadi kode-kode yang tidak dimengerti. 3. Ciphertext Merupakan pesan yang tidak bermakna, pesan yang ada berupa kode-kode tertentu yang tidak dapat dibaca. 4. Decryption Merupakan kebalikan dari encryption, berupa proses menterjemahkan ciphertext menjadi plaintext. 30
3 Algoritma Asimetris Algoritma asimetris, sering juga disebut dengan algoritma kunci publik, menggunakan dua jenis kunci, yaitu kunci publik (public key) dan kunci rahasia (secret key). Kunci publik merupakan kunci yang digunakan untuk mengenkripsi pesan. Sedangkan kunci rahasia digunakan untuk mendekripsi pesan. Kunci publik bersifat umum, artinya kunci ini tidak dirahasiakan sehingga dapat dilihat oleh siapa saja. Sedangkan kunci rahasia adalah kunci yang dirahasiakan dan hanya orang-orang tertentu saja yang boleh mengetahuinya. Keuntungan utama dari algoritma ini adalah memberikan jaminan keamanan kepada siapa saja yang melakukan pertukaran informasi meskipun di antara mereka tidak ada kesepakatan mengenai keamanan pesan terlebih dahulu maupun saling tidak mengenal satu sama lainnya. (Massandy, 2009) Algoritma ElGamal Standar enkripsi data (Data Encryption Standard DES) adalah algoritma enkripsi yang paling banyak digunakan di dunia. Munculnya DES diawali dengan reset yang dilakukan oleh IBM pada tahun 1960 untuk kriptografi komputer. DES termasuk sistem kriptografi simetri dan tergolong jenis blok node. DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit teks asli menjadi 64 bit teks kode. Skema global dari algoritma DES sebagai berikut : 1. Blok asli teks dipermutasi dengan matriks permutasi awal. 2. Hasil permutasi awal kemudian di enciphering sebanyak 16 kali (16 putaran). 3. Hasil enciphering kemudian dipermutasi dengan permutasi balik menjadi blok teks-kode. ElGamal adalah suatu kriptografi dengan kunci publik yang dibuat pada tahun Algoritma ElGamal digunakan untuk melakukan enkripsi pada tanda tangan digital. Keamanan dari algoritma ElGamal terletak pada sulitnya perhitungan logaritma ketika bilangan yang dipilih adalah bilangan prima yang besar. Sistem ElGamal memilih suatu bilangan prima p dan dua bilangan acak g dan x, g < p dan x < p, jika x adalah kunci rahasia. Bilangan acak g adalah akar dari modulo p, kunci publik digambarkan oleh y, g dan p dengan perhitungan y gx (mod p). Untuk mengenkripsi sebuah pesan m, 0 < m _ p -1, pertama mengambil suatu bilangan acak k seperti gcd (k, p 1) = 1. Teks kode diekspresikan dengan dua penanda (r,s) yaitu r gk (mod p) ; s (ykm (mod p)) (m (mod p 1). Untuk mendekripsi pesan m, dibagi s dengan r x seperti s/r x m (mod p 1) dan untuk mendapatkan tanda tangan dari pesan m yang pertama dilakukan adalah memilih suatu bilangan acak k seperti gcd (k, p 1) dan menghitung m xr + ks (mod p 1). (Ariyus, 2008). Enkripsi Data Menggunakan GnuPG Enkripsi data dengan menggunakan cara manual harus dilakukan huruf demi huruf tentunya merepotkan apalagi dengan algoritma yang rumit. Guna mengatasi hal tersebut kriptografi modern sudah mulai diterapakan dengan basis komputer. Salah satu perangkat lunak yang dapat digunakan yaitu GnuPG. Selain sifatnya yang free, perangkat lunak ini juga praktis dalam proses pengenkripsian data. Data yang sudah diubah menjadi chipertext selanjutnya dapat dikirim melalu atau media lainnya. Syarat pertama dalam menggunakan GnuPG adalah membuat pasangan kunci privat dan publik. Lakukan dengan cara: 31
4 wisanggeni:/home/widhi# gpg --gen-key gpg (GnuPG) 1.4.9; Copyright (C) 2008 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. Please select what kind of key you want: (1) DSA and Elgamal (default) (2) DSA (sign only) (5) RSA (sign only) Your selection? Langkah pertama ini adalah pemilihan algoritma, anda bisa memilih option 1 atau 4, option 2 hanya signature tanpa enkripsi. Kita ambil default option DSA keypair will have 1024 bits. ELG-E keys may be between 1024 and 4096 bits long. What keysize do you want? (2048) 1024 Requested keysize is 1024 bits Langkah kedua ini adalah pemilihan tingkat enkripsi yang kita pakai. Kita ambil default 1024bit. Please specify how long the key should be valid. 0 = key does not expire <n> = key expires in n days <n>w = key expires in n weeks <n>m = key expires in n months <n>y = key expires in n years Key is valid for? (0) 0 Langkah ketiga adalah pengisian sampai berapa lama kunci yang kita buat berlaku. Anda bisa memilih option di atas, kita tidak menentukan jangka waktu berlakunya kunci maka kita pilih 0 Langkah keempat adalah mengisi infomasi identitas kita. Bagian comment bisa anda isi atau tidak, menunjukkan informasi tambahan misalnya institusi tempat anda sekolah/bekerja. 32
5 You need a user ID to identify your key; the software constructs the user ID from the Real Name, Comment and Address in this form: "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>" Real name: Agustinus Widyartono address: widyartono@yahoo.com Comment: You selected this USER-ID: "Agustinus Widyartono <widyartono@yahoo.com>" Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? O You need a Passphrase to protect your secret key. Enter passphrase: Passphrase adalah password kunci privat yang sedang dibuat. Berguna untuk melindungi kunci privat jika diketahui orang lain. Pada saat GnuPG membuat kunci dibutuhkan entropi sistem yang sangat banyak untuk membuat kombinasi kunci yang aman. Untuk menambah entropi di sistem gerakan mouse atau mengetik di keyboard secara cepat dan random. public and secret key created and signed. Terakhir adalah pesan dari GnuPG bahwa kunci privat dan publik telah selesai dibuat dan ditandatangani. Mengekspor kunci publik dan disimpan menjadi sebuah file teks biasa. wisanggeni:/home/widhi# gpg -a --export > widhipub-key.asc Kini anda sudah bisa mempublikasikan kunci publik (misalnya dipublikasikan di homepage personal) atau dikirim melalui ke rekan anda yang menggunakan PGP, juga anda bisa mengirimkannya ke keyserver wwwkeys.pgp.net. Mengimport kunci publik rekan anda. Misalnya anda mendapat kunci publik dalam sebuah file teks bernama gpgpub-firman.asc $ gpg --import gpgpub-firman.asc gpg: key 49B688BF: public key imported gpg: /home/jay/.gnupg/trustdb.gpg: trustdb created gpg: Total number processed: 1 gpg: imported: 1 Kini kita dapat berkorespondensi dengan aman dengan rekan kita yang juga telah mengimport kunci publik. Tanpa aplikasi frontend kita bisa mengirim pesan dalam bentuk file teks, kemudian kita encrypt dan dikirim melalui . Penerima akan membuka dan menyimpannya ke dalam file dan di-decrypt untuk bisa melihat pesan kita. Misalnya pesan kita tulis dalam file pesan.txt untuk dikirim ke rekan kita. 33
6 $ gpg -a -o surat.gpg -e -r surat.txt Isi pesan yang sudah di enkrpsi -----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.9 (GNU/Linux) hqeoa8bio68mipvdeap/d2bgw+jmzuid/zlr0fumqr2g0wiivblo0qmh/g1uh0f3 331w+2jgr4oyMTevEFYqNYxoxbZkDOFyOnSpnIVc+Cvu7YBkHkCt7kEgZIQmT5Wy vebcs7l6qvuxuzsh9lv2cupszwz4swq5lmwnmqrbccww3+nthdo0blb5slzkecsd /2mQEKEy8Yw3uw6bj6RlKZPXTBW2/RrVav8bpsI1Q45u+tZ5TKmsv7xDQ1kBDJh7 1fo3uudTAHoqma4MUQeJXCP37ouvKI10cPtIBNJh5AcI8QVwmIZl00DJnXWJwD5C d6jjhtvo4hxu5+rl1s4voyz8zg8txhqu5eqi1ugx5qcw0qgbf4hshvvgj/v2f0k5 2R9AlJwo8q96tluHTaPSK0ktHctH3gOKe3HQZeRsiKXNNDtLTlzNEfK3M6a0cMZ8 qmiyzplkl2wyng2cbjgxu8eajxirvocqdxebmbezpgrd4yuweqrceaycvcqnissc Q0z5okFwzj7SmJZnsrYcpwN4+7ZiNgaMoXX6Nez6qfQceScWPpsHuwxTlaXrVK3C bhcwwx/t5bt6wxo= =auq END PGP MESSAGE----- Anda tinggal mengirimkan file pesan.gpg melalui . Rekan anda setelah menyimpan ke dalam file bisa men-decrypt dengan cara: $ gpg -a -d surat.gpg You need a passphrase to unlock the secret key for user: "Agustinus Widyartono <widyartono@yahoo.com>" 1024-bit ELG-E key, ID 268A9543, created (main key ID F ) gpg: encrypted with 1024-bit ELG-E key, ID 268A9543, created "Agustinus Widyartono <widyartono@yahoo.com>" Apa kabar, ini pesan yang sangat rahasia loh, jangan disebar-luaskan ya. Bisa-bisa ditangkap. Selain pesan yang diencrypt anda juga bisa menambahkan tandatangan (signature) terhadap pesan tersebut. Untuk kasus tertentu misalnya dalam diskusi melalui mailing list anda cukup membubuhkan tandatangan saja. 34
7 PENUTUP 1. Algoritma Asimetris menggunakan dua kunci yang berbeda saat melakukan proses enkripsi dan dekripsi. Kunci yang digunakan untuk enkripsi disebut kunci publik sedangkan kunci untuk dekripsi disebut kunci rahasia. 2. Dalam kriptografi Algoritma ElGamal termasuk dalam algoritma asimetris. Algoritma ini memiliki kunci publik yang terdiri atas sebuah bilangan dan kunci rahasia yang terdiri atas sebuah bilangan. 3. Salah satu perangkat lunak yang dapat digunakan untuk mengenkripsi data dengan menggunakan algoritma ElGamal yaitu GnuPG. DAFTAR PUSTAKA Ariyus, Donny Pengantar Kriptografi Teori, Analisis dan Implementasi. Penerbit Andi. Ifanto, Mukhammad Metode Enkripsi Dan Dekripsi Dengan Menggunakan Algoritma ElGamal., Majid, Agus Hilman Implementasi Algoritma ElGamal Sebagai Program Add-In Di Microsoft Word., Massandy, Danang Tri Algoritma ElGamal Dalam Pengamanan Pesan Rahasia., 35
Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal
194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciDESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG
DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG Yuni Riadi Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Desain dan implementasi
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciTUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep cryptography PGP 2. Mahasiswa mampu melakukan konfigurasi PGP
MODUL 11 CRYPTOGRAPHY PGP TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep cryptography PGP 2. Mahasiswa mampu melakukan konfigurasi PGP DASAR TEORI A. PGP Secara Umum PGP adalah suatu
Lebih terperinciBAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara
Lebih terperinciBAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring
BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY
ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY 101421002 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
Lebih terperinciPENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL
PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security
Lebih terperinciBAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi
BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia
Lebih terperinci(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.
Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.
Lebih terperinciTandatangan Digital. Yus Jayusman STMIK BANDUNG
Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian
Lebih terperinciKRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB
KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB Alexander Edi Suranta Kacaribu Email: aesuranta@gmail.com
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam kehidupan sehari-hari manusia banyak bergantung pada teknologi informasi, baik dari hal kecil hingga ke permasalahan yang rumit. Contoh teknologi informasi dalam
Lebih terperinciSKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH
SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciKOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR
KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR ISBN: 978-602-71798-1-3 Yulia Kusmiati 1), Alfensi Faruk 2), Novi Rustiana Dewi 3) Fakultas MIPA, Universitas Sriwijaya; 1 email:
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE
PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE DESIGN OF TEXT INFORMATION SECURITY APPLICATION USING CRYPTOGRAPHIC ALGORITHM OF ALPHA-QWERTY
Lebih terperinciUniversitas Sumatera Utara
ii PERSETUJUAN Judul : SISTEM TANDA TANGAN DIGITAL PADA PESAN TEKS MENGGUNAKAN ALGORITMA KRIPTOGRAFI KUNCI PUBLIK RSA Kategori : SKRIPSI Nama : LIA SILVIANA Nomor Induk Mahasiswa : 071402051 Program Studi
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciIMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA
IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA Abdul Halim Hasugian Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Pos Medan http://www. stmik-budidarma.ac.id // Email :
Lebih terperinciElliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1
Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.
Lebih terperinciMODUL 11 ASYMMETRIC CRYPTOGRAPHY
MODUL 11 ASYMMETRIC CRYPTOGRAPHY TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep cryptography PGP 2. Mahasiswa mampu melakukan konfigurasi PGP 3. Mengenalkan mahasiswa tentang konsep
Lebih terperinciKriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati
Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK
Lebih terperinciABSTRACT. Data security is very important at this moment, because many hackers or
ABSTRACT Data security is very important at this moment, because many hackers or spywares want to know the important information from a message which is usable for personal purpose. To send data on personal
Lebih terperinciPERANCANGAN PROGRAM PENGAMANAN PESAN DENGAN METODE KRIPTOGRAFI ELGAMAL BERBASIS WEB SERVICE
PERANCANGAN PROGRAM PENGAMANAN PESAN EMAIL DENGAN METODE KRIPTOGRAFI ELGAMAL BERBASIS WEB SERVICE Fety Zurrahmi Universitas Bina Nusantara, Jl Puncak Trikora No 132, 085284079916, fetyzurrahmi@ymail.com
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.
Lebih terperinciMETODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL
METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL Mukhammad Ifanto (13508110) Program Studi Informatika Institut Teknolgi Bandung Jalan Ganesha 10 Bandung e-mail: ifuntoo@yahoo.om ABSTRAK
Lebih terperinciOleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara
Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode
Lebih terperinciBAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan
Lebih terperinciAnalisis Keamanan pada GNU Privacy Guard
Analisis Keamanan pada GNU Privacy Guard Anggriawan Sugianto / 13504018 Teknik Informatika - STEI - ITB, Bandung 40132, email: if14018@students.if.itb.ac.id Abstrak - GNU Privacy Guard (GnuPG atau GPG)
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,
Lebih terperinciABSTRAK. Universitas Kristen Maranatha
ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)
Lebih terperinciPembangkitan Kunci pada Algoritma Asimetris ElGamal untuk Meningkatkan Keamanan Data bertipe.docx
Pembangkitan Kunci Pada Aloritma Asimetris ElGamal... Pembangkitan Kunci pada Algoritma Asimetris ElGamal untuk Meningkatkan Keamanan Data bertipe.docx Key Generation on ElGamal Asymmetric Algorithm To
Lebih terperinciPerancangan Aplikasi Pembelajaran Kriptografi Kunci Publik ElGamal Untuk Mahasiswa
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 56-62 56 Perancangan Aplikasi Pembelajaran Kriptografi Kunci Publik ElGamal Untuk Mahasiswa 1 Anandia Zelvina, 1 Syahril Efendi, 1 Dedy Arisandi 1
Lebih terperinci1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah
1 ABSTRAK Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang
Lebih terperinciPENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS
PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciTUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:
TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana
Lebih terperinciPenggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract
Lebih terperinciYama Fresdian Dwi Saputro
Advanced Encryption Standard (AES) Yama Fresdian Dwi Saputro fds.yama@gmail.com Lisensi Dokumen: Copyright 2003-2015 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB 2 LANDASAN TEORI
7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciRANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA
RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA Bella Ariska 1), Suroso 2), Jon Endri 3) 1),2),3 ) Program Studi Teknik Telekomunikasi Jurusan Teknik
Lebih terperinciBerusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan
I. Security System Computer Computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada computer dan jaringannya. Computer security
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan
Lebih terperinciBAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan
BAB I PENDAHULUAN 1.1 Latar Belakang Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan pengamanan terhadap konten yang dikirim mungkin saja tidak aman, karena ketika dilakukan
Lebih terperinciALGORITMA ASYMETRIC KEY DALAM KEAMANAN
ALGORITMA ASYMETRIC KEY DALAM KEAMANAN EMAIL Andrei Dharma Kusuma/13508009 Informatika Institut Teknologi Bandung Jalan Ganesha No 10, Bandung e-mail: andrei_dharma@hotmail.com ABSTRAK Makalah ini berisi
Lebih terperinciDAFTAR ISI ABSTRAK KATA PENGANTAR
ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)
Lebih terperinciDigital Signature Algorithm (DSA)
Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA
Lebih terperinciPERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto
Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI
Lebih terperinciKriptografi. A. Kriptografi. B. Enkripsi
Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan
Lebih terperinciPERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL
PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL Dede Suhendri (12110004) Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan
Lebih terperinciJURNAL KEAMANAN KOMPUTER APLIKASI ENKRIPSI - DEKRIPSI DENGAN ALGORITMA RC2 MENGGUNAKAN JAVA NETBEANS
JURNAL KEAMANAN KOMPUTER APLIKASI ENKRIPSI - DEKRIPSI DENGAN ALGORITMA RC2 MENGGUNAKAN JAVA NETBEANS Jumrotul Nafidah [1412120204] 1, Mochamad Abdul Rifa i[1412120257] 2, Ika Budi Prasetyo [1412120171]
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
17 BAB 1 PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang masalah yang dibahas dalam skripsi ini, rumusan masalah, ruang lingkup penelitian, tujuan penelitian, manfaat penelitian, penelitian
Lebih terperinciBAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri
Lebih terperinciDAFTAR ISI DAFTAR TABEL DAFTAR GAMBAR BAB I PENDAHULUAN
ABSTRACT Nowadays, Information exchange become more easy as the technology progress growing fast. This could unite peolple from around the world without knowing time and place. Cryptography has become
Lebih terperinciManajemen Keamanan Informasi
Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci
Lebih terperinciSEMINAR TUGAS AKHIR PERIODE JANUARI 2012
ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas
Lebih terperinciPERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES
PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES (1011544) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat
41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciI. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa
1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.
Lebih terperinciABSTRACT. Keywords: Cryptography, Asymmetric algorithms, ElGamal, Encryption, Decryption, Cryptographic attacks.
IMPLEMENTASI ALGORITMA KRIPTOGRAFI ELGAMAL UNTUK KEAMANAN PESAN (MESSAGE SECURITY) Nur Rochmat 1, R.Rizal Isnanto 2, Maman Somantri 2 Jurusan Teknik Elektro, Fakultas Teknik, Universitas Diponegoro, Jln.
Lebih terperinciTINJAUAN PUSTAKA. Protokol
TINJAUAN PUSTAKA Protokol Protokol adalah aturan yang berisi rangkaian langkah-langkah, yang melibatkan dua atau lebih orang, yang dibuat untuk menyelesaikan suatu kegiatan (Schneier 1996). Menurut Aprilia
Lebih terperinciStudi dan Implementasi Optimal Asymmetric Encryption Padding(OAEP) pada Algoritma RSA untuk Mencegah Adaptive Chosen Ciphertext Attacks
Studi dan Implementasi Optimal Asymmetric Encryption Padding(OAEP) pada Algoritma RSA untuk Mencegah Adaptive Chosen Ciphertext Attacks Tara Baskara 135 04 042 Jurusan Teknik Informatika ITB, Bandung,
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu
Lebih terperinciBAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang
BAB I PENDAHULUAN I.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini berpengaruh pada hampir semua aspek kehidupan manusia, terutama dalam hal berkomunikasi. Komunikasi mengandung
Lebih terperinciDigital Signature Standard (DSS)
Bahan Kuliah ke-19 IF5054 Kriptografi Digital Signature Standard (DSS) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 19. Digital Signature Standard
Lebih terperinciSecurity Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinciSecurity in Mobile Applications and Networks
Modul ke: Security in Mobile Applications and Networks Mekanisme Keamanan Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc; Onion
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinciPada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak
11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan
Lebih terperinciPERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID
PERANCANGAN APLIKASI KEAMANAN DATA EMAIL MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID Muhammad Zulham 1, Helmi Kurniawan 2, Iwan Fitrianto Rahmad 3 Jurusan Teknik Informatika, STMIK Potensi Utama
Lebih terperinciModul Praktikum Keamanan Sistem
2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN
Lebih terperinciBAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Lebih terperinciBAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda
BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian
Lebih terperinci+ Basic Cryptography
+ Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui
Lebih terperinci