Penerapan Enkripsi Pesan Rahasia untuk Pengiriman Sms Menggunakan Algoritma Arc4 pada Peralatan Teknologi Mobile

Ukuran: px
Mulai penontonan dengan halaman:

Download "Penerapan Enkripsi Pesan Rahasia untuk Pengiriman Sms Menggunakan Algoritma Arc4 pada Peralatan Teknologi Mobile"

Transkripsi

1 Penerapan Enkripsi Pesan Rahasia untuk Pengiriman Sms Menggunakan Algoritma Arc4 pada Peralatan Teknologi Mobile 20 Nopember 2010 Rangga Firdaus, Ronal Damanik, Didik Kurniawan Program Studi Ilmu Komputer Jurusan Matematika, Gedung FMIPA Terpadu, Lantai 1 Jl. Prof Soemantri Brojonegoro No.1 Bandar Lampung - Universitas Lampung rf@unila.ac.id, leo_melancholic@yahoo.com Ringkasan Keamanan merupakan aspek yang penting dalam berkomunikasi menggunakan teknologi informasi. SMS merupakan layanan yang disediakan telepon seluler untuk berkomunikasi dengan cara mengirimkan pesan singkat dengan cepat dan murah. Pengiriman pesan singkat dilakukan melalui jaringan SMS, sehingga pesan tidak langsung dikirim ke telepon seluler tujuan. Oleh karena itu pesan yang hendak dikirim melalui layanan SMS perlu diproteksi, sehingga keamanan pesan yang dikirim pada jaringan SMS tetap terlindungi kerahasiaannya. Pada penelitian ini akan dibangun perangkat lunak yang dapat meningkatkan keamanan pesan pada komunikasi melalui SMS. Perangkat lunak yang dibangun berfungsi untuk melakukan enkripsi pesan yang akan dikirimkan dan dekripsi pesan yang masuk melalui layanan SMS. Perangkat lunak yang dibangun menggunakan algoritma ARC4. Algoritma ARC4 adalah algoritma aliran (stream cipher) yang termasuk kedalam jenis sistem kriptografi kunci simetri. Implementasi algoritma ARC4 pada perangkat lunak yang dibangun menggunakan teknologi Java ME. Sehingga diharapkan perangkat lunak yang dibangun dapat diterapkan pada telepon seluler yang mendukung teknologi Java MIDP 2.0 untuk enkripsi dan dekripsi pesan melalui layanan SMS. Kata Kunci : Kriptografi, SMS, ARC4, Enkripsi, Dekripsi, Java ME 1 Pendahuluan Keamanan merupakan aspek yang sangat penting dalam berkomunikasi dengan menggunakan komputer dan perangkat komunikasi lainnya. Kerahasiaan data atau informasi harus terjaga dari pihak yang tidak berwenang hingga data atau informasi tersebut terkirim kepada penerima yang semestinya. Salah satu alat komunikasi yang saat ini banyak digunakan adalah telepon seluler. Telepon seluler adalah alat komunikasi yang menyediakan media komunikasi beragam dan salah satunya adalah media SMS (Short Message Service). SMS merupakan suatu layanan untuk mengirimkan pesan singkat kepada pengguna telepon seluler lainnya dengan cepat dan biaya yang murah. Oleh karena itu layanan ini lebih diminati dan sering digunakan oleh pengguna telepon seluler untuk berkomunikasi. Pesan yang dikirim disimpan terlebih dahulu di SMSC (Short Message Service Center). Hal ini menjadi kelebihan dari layanan SMS yang tetap dapat mengirimkan pesan meskipun telepon seluler tujuan sedang sibuk. Namun hal ini juga menjadi celah keamanan bagi layanan SMS. Hal ini dikarenakan penyerang dapat melakukan penyusupan pada SMSC untuk mendapatkan pesan yang disimpan di SMSC sebelum dikirimkan ke telepon seluler tujuan [8]. Gambar 1: Jaringan SMS [8] Tentu hal ini menjadi sangat penting untuk diperhatikan ketika pengguna telepon seluler hendak

2 mengirimkan pesan yang penting dan bersifat rahasia. Untuk mengurangi risiko dari celah keamanan tersebut, maka salah satu cara yang dapat diterapkan adalah dengan menggunakan teknik kriptografi atau melakukan enkripsi pada pesan yang akan dikirim. Dengan demikian, sekalipun penyerang berhasil menyusup di SMSC dan mendapatkan pesan, namun ia akan kesulitan untuk mengetahui isi pesan yang terenkripsi tersebut. Untuk mengimplementasikan kriptografi pada telepon seluler, harus disesuaikan dengan kondisi telepon itu sendiri. Telepon seluler pada umumnya tidak didukung dengan prosesor yang cepat seperti komputer. Oleh karena itu, algoritma kriptografi yang akan digunakan sebaiknya yang sederhana, tidak rumit namun cukup kuat untuk mengamankan pesan. Algoritma ARC4 yang dirancang oleh Ronald L Rivest, termasuk kedalam kategori algoritma aliran yang diakui kekuatan dan kesederhanaannya untuk diimplementasikan. Contoh sistem keamanan yang menggunakan algoritma ARC4 antara lain protokol SSL (Secure Socket Layer), WEP (Wired Equivalent Privacy), dan WPA (Wi-fi Protect Access) untuk jaringan nirkabel [3]. 2 Tinjauan Pustaka 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yang dalam bahasa Inggris berarti secret writing. Adapun definisi tentang apa yang dimaksud dengan kriptografi, yaitu ilmu dan seni untuk menjaga keamanan pesan (message) (Schneier, 1996). art and science to keep message secure. Kriptografi pada dasarnya sudah ada dan digunakan sejak zaman dahulu. Sejarah mencatat bahwa bangsa Mesir (4000 tahun yang lalu) menggunakan alat yang bernama hieroglyph yang tidak standard untuk menulis pesan. Sedangkan di Yunani, kriptografi sudah digunakan 400 BC dan alat yang digunakan pada saat itu bernama scytale [3]. Sistem kriptografi (cryptosystem) terdiri dari Algoritma kriptografi (cipher), Plainteks, Cipherteks dan Kunci. Algoritma kriptografi (cipher) menurut Munir adalah fungsi matematika yang digunakan untuk enkripsi dan dekripsi pesan. Pesan itu sendiri adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Pesan tersebut juga dinamakan sebagai plainteks (plaintext). Pesan atau plainteks kemudian diproses oleh sistem kriptografi (cryptosystem) untuk dienkripsi atau didekripsi. Jenis pesan atau plainteks yang diproses oleh cryptosystem dapat berupa teks, citra, suara, video, basis data dan sebagainya. Enkripsi adalah proses menyandikan plainteks menjadi cipherteks. Sedangkan dekripsi adalah proses mengembalikan cipherteks kembali menjadi plainteks. Berikut ini adalah contoh diagram sistem kriptografi [3]. Gambar 2: Diagram Sistem Kriptografi [3] Layanan yang disediakan oleh kriptografi adalah sebagai berikut [3]. 1. Kerahasiaan (confidentiality) Layanan yang digunakan untuk menjaga isi pesan dari siapapun yang tidak memiliki hak untuk membacanya. 2. Integritas data (data integrity) Layanan yang menjamin bahwa pesan masih asli/utuh atau belum pernah dimanipulasi selama pengiriman. 3. Otentikasi (authentication) Layanan untuk mengidentifikasi kebenaran pihak-pihak yang berkomunikasi (user authentication) dan untuk mengidentifikasi kebenaran sumber pesan (data origin authentication). 4. Nirpenyangkalan (non-repudiation) Layanan untuk mencegah pihak yang berkomunikasi melakukan penyangkalan, yaitu pengirim pesan menyangkal melakukan pengiriman atau penerima pesan menyangkal telah menerima pesan. 2.2 Algoritma ARC4 Algoritma ARC4 (ARCFOUR) adalah nama lain dari algoritma RC4 yang dibuat oleh Ronald L Rivest dari laboratorium RSA pada tahun Algoritma ini merupakan jenis algoritma aliran (stream cipher) yang termasuk ke dalam sistem kriptografi (cryptosystem) kunci simetri. Algoritma ini pada awalnya bersifat rahasia hingga pada bulan September 1994, RC4 dikirim secara anonym ke milis Cypherpunks kemudian dikirim ke newsgroup sci.script dan menyebar di internet (Munir, 2006). Karena telah diketahui oleh banyak orang, maka algoritma ini bukan lagi rahasia dan dapat digunakan dengan menggunakan nama ARC4 untuk menghindari masalah trademarks. Enkripsi dilakukan dengan melakukan operasi XOR antara aliran kunci (keystream) yang telah dibangkitkan dengan plainteks. Sedangkan dekripsi pesan merupakan kebalikan dari proses enkripsi dengan menggunakan kunci yang sama. Adapun langkah-langkah algoritma ARC4 adalah sebagai berikut (Rika, 2006).

3 1. Melakukan inisialisasi larik S: S 0 = 0,..., S 255 = 255. f o r i 0 to 255 do S[ i ] i 2. Jika panjang kunci U < 256 karakter maka lakukan padding, yaitu penambahan bit-bit isian pada akhir kunci. Contoh kunci adalah ronal. Karena panjang kunci kurang dari 256, maka kunci tersebut di-padding menjadi ronalronalronalronal... hingga 256 karakter. 3. Melakukan permutasi setiap nilai-nilai dalam larik S. j 0 f o r i 0 to 255 do j ( j + S[ i ] + U[ i ]) mod 256 swap (S[ i ], S[ j ]) Fungsi swap adalah proses pertukaran S[i] dengan S[j]. 4. Membangkitkan aliran kunci (keystream) dan lakukan enkripsi dengan operasi XOR antara aliran kunci dan plainteks untuk menghasilkan cipherteks. i 0 j 0 f o r idx 0 to P a n j a n g P l a i n t e k s 1 do Keterangan: i ( i + 1) mod 256 j ( j + S[ i ]) mod 256 swap (S[ i ], S[ j ]) t (S[ i ] + S[ j ]) mod 256 K S[ t ] C K Å P[ idx ] P : array karakter plainteks K : aliran kunci (keystream) yang dibangkitkan C : cipherteks 5. Proses dekripsi dilakukan dengan menggunakan kunci aliran yang sama dengan yang digunakan saat proses enkripsi. i 0 j 0 f o r idx 0 to PanjangCipherteks 1 do i ( i + 1) mod 256 j ( j + S[ i ]) mod 256 swap (S[ i ], S[ j ]) t (S[ i ] + S[ j ]) mod 256 K S[ t ] P K Å C[ idx ] Keterangan: C : array karakter cipherteks K : aliran kunci (keystream) yang dibangkitkan P : plainteks ARC4 digunakan pada beberapa sistem keamanan seperti protokol SSL (Secure Socket Layer), WEP (Wired Equivalent Privacy), dan WPA (Wi-fi Protect Access) untuk jaringan nirkabel (Munir, 2006). 2.3 SMS SMS merupakan salah satu layanan komunikasi yang disediakan oleh telepon seluler untuk berkomunikasi dengan cara mengirimkan pesan singkat dengan cepat dan murah. Adapun struktur pesan SMS dapat dilihat pada Gambar 3berikut. Gambar 3: Struktur Pesan SMS [2] Struktur pesan SMS terdiri dari bagian header yang berisi instruksi-instruksi yang bekerja dalam jaringan SMS. Sedangkan bagian message body berisi isi dari pesan yang akan dikirimkan. Pesan SMS memiliki panjang yang berukuran maksimal 160 karakter yang mana setiap karakter memiliki panjang 7 bit [8]. JAVA ME (JAVA Mobile Edition) adalah salah satu jenis bahasa pemrograman JAVA yang diperuntukkan untuk pengembangan aplikasi java agar dapat berjalan pada perangkat seluler yang memiliki keterbatasan memori dan tampilan (Johannes, 2010). Dengan menggunakan JAVA ME, dapat dikembangkan aplikasi SMS yang memiliki banyak fitur dibandingkan dengan aplikasi SMS standar telepon seluler. Struktur pesan dalam bahasa JAVA ME dikenal ada dua jenis yang diturunkan dari interface Message, yaitu interface TextMessage dan BinaryMessage. Interface TextMessage berfungsi untuk mengirim dan menerima pesan dalam bentuk teks sama seperti fungsi aplikasi SMS standar ponsel. Sedangkan interface BinaryMessage berfungsi untuk mengirim dan menerima pesan dalam bentuk binary. Pengiriman pesan SMS umumnya hanya dapat dilakukan satu kali oleh sebuah telepon seluler. Namun seiring dengan kemajuan teknologi, beberapa telepon seluler mampu mengirimkan beberapa paket SMS dalam satu pesan. Yang dilakukan oleh telepon seluler agar terlihat dapat mengirim beberapa paket SMS dalam satu pesan adalah dengan melakukan konkatinasi [8] Dengan menggunakan

4 fitur ini, seolah-olah pengguna telepon seluler dapat mengirim paket SMS lebih dari 160 karakter untuk satu buah pesan. Namun yang sebenarnya dilakukan oleh telepon seluler adalah mengirimkan paket-paket SMS tersebut lebih dari satu kali dan kemudian paket-paket SMS tersebut disatukan agar menjadi satu buah pesan. Proses penyambungan beberapa pesan agar menjadi satu buah pesan memerlukan informasi tambahan, oleh karena itu panjang satu buah pesan tersebut akan menjadi lebih kecil[8] Selain proses pengiriman pesan, sebuah aplikasi SMS juga harus memiliki proses penerimaan pesan. Untuk membuat aplikasi SMS pada sebuah telepon seluler yang tentu saja juga sudah terinstal aplikasi SMS, pengembang harus mendefinisikan port aplikasi SMS yang akan dibangun. Fungsi pendefinisian nomor port ini adalah agar pesan yang akan dikirim sampai pada aplikasi SMS yang dibangun dan bukan pada aplikasi SMS standar ponsel yang memiliki nomor port 0. Penggunaan nomor port bergantung pada jenis aplikasi SMS yang hendak dibangun. Jika aplikasi SMS yang hendak dibangun adalah aplikasi SMS yang berfungsi mengirimkan pesan pada waktu tertentu, maka tidak perlu mendefinisikan nomor port pada aplikasi SMS. Hal ini dikarenakan pesan memang ditujukan untuk masuk pada aplikasi SMS standar ponsel. Namun jika aplikasi SMS yang akan dibangun memiliki fungsi khusus yang tidak dimiliki aplikasi SMS standar ponsel, maka perlu dilakukan pendefinisian nomor port. Informasi nomor port yang telah didefinisikan akan dibawa bersama paket pesan yang dikirim oleh pengirim. Sehingga panjang maksimal paket pesan akan berkurang untuk menampung informasi nomor port [8]. 2.4 Model RAD (Rapid Application Development) Rapid Application Development (RAD) merupakan model proses pengembangan sekuensial linier yang menekankan siklus pengembangan yang sangat pendek [4]. Model RAD ini merupakan adaptasi kecepatan tinggi dari model sekuensial linier, dimana pengembangan dilakukan dengan cepat dengan menggunakan komponen-komponen atau reusable code yang mungkin untuk digunakan. Jika kebutuhan program atau sistem diketahui dengan baik dan komponen-komponen yang diperlukan telah tersedia, maka proses pengembangan program atau sistem bisa selesai dalam periode waktu yang sangat pendek. Tahapan model RAD yang dilakukan dalam penelitian ini adalah sebagai berikut. Penjelasan dari model RAD diatas adalah sebagai berikut. 1. Analisis kebutuhan Gambar 4: Model RAD Proses ini dilakukan untuk mencari dan mengumpulkan spesifikasi kebutuhan dan fungsionalitas program yang akan dibuat. 2. Desain proses Proses ini dilakukan untuk membuat rancangan algoritma yang digunakan dan desain antar muka program. 3. Implementasi Proses ini dilakukan untuk menerapkan desain yang telah dibuat kedalam bentuk program agar memenuhi kebutuhan dan fungsionalitas yang telah dianalisis pada tahap pertama. 4. Pengujian Proses ini dilakukan untuk menilai dan mengevaluasi program hasil tahapan implementasi, apakah telah sesuai dengan kebutuhan dan fungsionalitas program. Tahap implementasi dilakukan dengan menggunakan teknik konstruksi berbasis komponen atau reuseable code yang memenuhi kebutuhan dan fungsionalitas program atau sistem yang akan dibuat. Kondisi yang tepat untuk menggunakan model RAD (Sukamto, 2010) adalah: 1. Proyek dalam skala kecil atau medium dalam jangka waktu yang pendek. 2. Fokus pada lingkup tertentu. 3. Spesifikasi kebutuhan sudah diketahui dengan baik. 4. Jika dikerjakan dalam tim, maka komposisi tim harus stabil dan anggota tim memiliki keahlian yang baik. 5. Ada kontrol proyek yang baik. Sedangkan kondisi yang tidak sesuai untuk menggunakan model RAD adalah[7]: 1. Proyek terlalu besar dan kompleks.

5 2. Proyek bersifat aplikasi real-time atau menangani hal-hal yang kritis. 3. Lingkup dan objek bisnis proyek belum jelas. 4. Banyak orang yang harus terlibat dalam proyek. 5. Pengumpulan spesifikasi kebutuhan membutuhkan waktu yang lama. Kelebihan model RAD adalah sebagai berikut[7]: 1. Hasil pengembangan bisa lebih cepat dibanding model SDLC lainnya. 2. Memerlukan biaya yang lebih sedikit. 3. Mementingkan dari segi teknis. 4. Berkonsentrasi pada sudut pandang user. 5. Waktu dan biaya yang diperlukan minimal. Kekurangan model RAD adalah sebagai berikut [7]:: 1. Hasil kualitas dengan kecepatan dan biaya pengembangan yang minimal kemungkinan rendah. 2. Sangat sulit membuat modul yang dapat digunakan kembali. 3. Potensial terjadi ketidaksesuaian antara desain dan implementasi. 4. Proyek mungkin berakhir dengan lebih banyak tambahan kebutuhan. 5. Memerlukan potensial sumber daya yang baik jika ingin melakukan dalam bentuk tim. 3 Metodologi Penelitian 3.1 Obyek Penelitian Obyek dari penelitian ini adalah masalah keamanan pengiriman pesan SMS pada telepon seluler yang menggunakan operator sistem nirkabel GSM. Masalah keamanan dari pengiriman pesan SMS tersebut terletak pada proses pengiriman SMS yang tidak langsung menuju telepon seluler tujuan. Sehingga dalam hal ini diperlukan suatu cara untuk meminimalisir kemungkinan pengiriman pesan yang bersifat rahasia dapat dibaca oleh orang yang tidak bertanggung jawab. Penggunaan algoritma kriptografi adalah salah satu cara untuk menangulangi masalah keamanan pengiriman SMS tersebut. Algoritma kriptografi yang digunakan adalah algoritma ARC4. Algoritma ini dipilih karena relatif sederhana untuk diimplementasikan dan kuat. ARC4 tidak memerlukan perhitungan yang rumit sehingga cocok untuk diimplementasikan pada perangkat seluler yang pada umumnya tidak dilengkapi dengan prosesor yang cepat. Algoritma ARC4 akan diimplementasikan pada aplikasi SMS yang terpisah dari aplikasi SMS standar ponsel. Aplikasi SMS yang dibangun berfungsi untuk mengirim dan menerima pesan yang masuk ke port aplikasi. Proses enkripsi dilakukan sebelum pesan dikirim ke telepon seluler tujuan. Sedangkan proses dekripsi dilakukan setelah pesan berhasil diterima atau masuk melalui port aplikasi SMS. Tahapan Penelitian Tahapan penelitian ini disesuaikan dengan model pengembangan aplikasi yang digunakan, yaitu RAD (Rapid Application Development). Proses pengerjaan penelitian ini terdiri dari empat tahapan yang harus dilakukan, yaitu analisis kebutuhan, desain proses, implementasi dan pengujian yang pelaksanaannya kurang lebih hari. Kebutuhan Perangkat Lunak Adapun kebutuhan untuk implementasi perangkat lunak enkripsi pesan rahasia pada pengiriman SMS ini adalah sebagai berikut: 1. Ponsel yang sudah mendukung teknologi JAVA MIDP Operator seluler yang digunakan adalah GSM Sedangkan kebutuhan perangkat lunak untuk membangun aplikasi enkripsi pesan rahasia pada pengiriman SMS ini adalah sebagai berikut: 1. Sistem Operasi Windows XP SP 2 2. IDE Netbeans Sun Wireless Toolkit Implementasi Implementasi perangkat lunak dibangun pada laptop dengan spesifikasi sebagai berikut: 1. Intel Core 2 Duo 2.00 GHz 2. 2 GB DDR GB HDD Adapun skema kerja perangkat lunak yang akan dibangun secara umum adalah seperti gambar dibawah ini. Alur proses kerja aplikasi seperti gambar 5 adalah pengirim memasukkan data pesan SMS, seperti pesan teks, nomor tujuan dan kunci. Selanjutnya

6 Gambar 5: Skema Kerja Aplikasi aplikasi akan melakukan proses enkripsi data pesan SMS sehingga menghasilkan data pesan terenkripsi. Kemudian data pesan terenkripsi tersebut dikirimkan ke nomor tujuan. Setelah data pesan terenkripsi sampai di nomor tujuan, maka data pesan terenkripsi tersebut kemudian didekripsi oleh penerima pesan dengan menggunakan kunci yang valid. Implementasi proses enkripsi data pesan sms ditunjukkan pada diagram alir dibawah ini. Gambar 7: Diagram Alir Dekripsi Gambar 8: Menu Aplikasi menggunakan kunci yang benar. Sehingga hanya penerima yang berhak yang dapat membacanya. Gambar 6: Diagram Alir Enkripsi Sedangkan implementasi proses dekripsi terlihat seperti diagram alir berikut ini. Adapun contoh implementasi antar muka aplikasi yang akan dibangun adalah sebagai berikut. 5 Simpulan Adapun kesimpulan yang didapat selama pengerjaan penelitian ini adalah sebagai berikut. 1. Penerapan Algoritma ARC4 untuk proses enkripsi dan dekripsi adalah cepat. 2. Penerapan algoritma ARC4 untuk enkripsi pesan pada pengiriman SMS, dapat meningkatkan keamanan. Pesan yang terenkripsi tidak dapat dimengerti maknanya jika tidak didekripsi 3. Algoritma ARC4 dapat diimplementasikan dengan baik sebagai aplikasi enkripsi dan dekripsi SMS yang berdiri sendiri. 4. Kekurangan dari implementasi algoritma ARC4 untuk enkripsi SMS adalah kemungkinan terjadi tabel S-box yang sama, hal ini dikarenakan kunci user diulang-ulang untuk mengisi 256 bytes, sehingga aaaa dan aaaaa akan menghasilkan permutasi yang sama. 5. Semakin panjang kunci yang digunakan untuk mengenkripsi pesan, maka tingkat keamanan semakin baik. Pustaka [1] Imam Heryanto dan Harif Haryono Budi Raharjo. Tuntunan Pemrograman Java Untuk Handphone. Informatika, 2007.

7 Gambar 9: Form Tulis Pesan [2] Clements.T. SMS Short but Sweet. Sun Microsystems, [3] Rinaldi Munir. Kriptografi. Informatika, [4] Roger S Pressman. Software Engineering A Practitioner s Approach Fifth Edition. McGraw-Hill, [5] Rika Safrina. Studi dan perbandingan sistem penyandian pesan dengan algoritma rc2, rc4, rc5 dan rc6. Makalah Ilmiah ITB, [6] Bruce Schneier. Applied Cryptography, Second Edition: Protocols, Algorithms, and Source Code in C. John Wiley & Sons, Inc., [7] Rosa Sukamto. Rapid Application Development (RAD), Prototyping. [8] Rangga W.A.P. Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Seluler, [9] Wikipedia. Rc4.

BAB I PENDAHULUAN. yang beragam dan salah satu di antaranya adalah media SMS (Short Message

BAB I PENDAHULUAN. yang beragam dan salah satu di antaranya adalah media SMS (Short Message BAB I PENDAHULUAN I.1. Latar Belakang Masalah Telepon selular merupakan alat komunikasi yang sudah dipakai oleh sebagian besar orang di dunia. Telepon selular menyediakan media komunikasi yang beragam

Lebih terperinci

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID Sapto Subhan 1), Safrina Amini 2), Pipin Farida Ariyani 3) 1),2),3 ) Teknik Informatika, Universitas Budi Luhur Jl. Raya

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

BAB I PENDAHULUAN. yang beragam dan salah satu diantaranya adalah media SMS ( Short Message

BAB I PENDAHULUAN. yang beragam dan salah satu diantaranya adalah media SMS ( Short Message BAB I PENDAHULUAN I.1 Latar Belakang Telepon selular merupakan alat komunikasi yang sudah dipakai oleh sebagian besar orang di dunia. Telepon selular menyediakan media komunikasi yang beragam dan salah

Lebih terperinci

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada saat ini sudah sangat pesat, termasuk teknologi Short Message Service (SMS). SMS (Short Message Service) atau layanan pesan singkat merupakan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

Pembangunan MAC Berbasis Cipher Aliran (RC4)

Pembangunan MAC Berbasis Cipher Aliran (RC4) Pembangunan Berbasis Cipher Aliran (RC4) Made Harta Dwijaksara 1) 1) Program Studi Teknik Informatika, ITB, Bandung 40132, email: if14137@students.if.itb.ac.id Abstraksi Pada makalah ini akan dibahas pembangunan

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STUDI PERBANDINGAN METODE HASH MD5, HUFFMAN DAN RC6 UNTUK PENGENKRIPSIAN DAN KOMPRESI DATA TEKS SMS

Lebih terperinci

Implementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android

Implementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android Implementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android Riad Sahara 1, Hendra Prastiawan 2, Abdul Rohman 3 12 Fakultas Ilmu Komputer, Universitas Mercu Buana 12 Jl. Raya Meruya Selatan,

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Short Message Service (SMS) sebagai bagian dari teknologi komunikasi bergerak (mobile communication) telah berkembang dengan pesat. Teknologi komunikasi bergerak mulai

Lebih terperinci

JURNAL KEAMANAN KOMPUTER APLIKASI ENKRIPSI - DEKRIPSI DENGAN ALGORITMA RC2 MENGGUNAKAN JAVA NETBEANS

JURNAL KEAMANAN KOMPUTER APLIKASI ENKRIPSI - DEKRIPSI DENGAN ALGORITMA RC2 MENGGUNAKAN JAVA NETBEANS JURNAL KEAMANAN KOMPUTER APLIKASI ENKRIPSI - DEKRIPSI DENGAN ALGORITMA RC2 MENGGUNAKAN JAVA NETBEANS Jumrotul Nafidah [1412120204] 1, Mochamad Abdul Rifa i[1412120257] 2, Ika Budi Prasetyo [1412120171]

Lebih terperinci

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

Analisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA

Analisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA Analisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA Mohamad Irvan Faradian Program Studi Teknik Informatika, STEI, ITB, Bandung 40132, email: if14024@students.if.itb.ac.id

Lebih terperinci

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Harold Situmorang Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia haroldsitumorang@yahoo.co.id Abstrak Keamanan telah menjadi aspek yang sangat

Lebih terperinci

Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher

Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher Abstrak Dicky Ekklesia Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

PENERAPAN ALGORITMA RC6 UNTUK PERANCANGAN APLIKASI PENGAMANAN SMS PADA MOBILE DEVICE BERBASIS ANDROID

PENERAPAN ALGORITMA RC6 UNTUK PERANCANGAN APLIKASI PENGAMANAN SMS PADA MOBILE DEVICE BERBASIS ANDROID PENERAPAN ALGORITMA RC6 UNTUK PERANCANGAN APLIKASI PENGAMANAN SMS PADA MOBILE DEVICE BERBASIS ANDROID Yusfrizal 1 1,2 Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer, Universitas Potensi

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

Aplikasi Enkripsi SMS dengan Metode Rabin pada Android

Aplikasi Enkripsi SMS dengan Metode Rabin pada Android JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) 1-6 1 Aplikasi Enkripsi SMS dengan Metode Rabin pada Android Gayuh Taruna Muko, Muchammad Husni, Hudan Studiawan Teknik Informatika, Fakultas Teknologi Informasi,

Lebih terperinci

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan

Lebih terperinci

ANALISIS ALGORITMA KRIPTOGRAFI RC4 PADA ENKRIPSI CITRA DIGITAL

ANALISIS ALGORITMA KRIPTOGRAFI RC4 PADA ENKRIPSI CITRA DIGITAL Techno.COM, Vol. 14, No. 4, November 2015: 250-254 ANALISIS ALGORITMA KRIPTOGRAFI RC4 PADA ENKRIPSI CITRA DIGITAL Galuh Adjeng Sekarsari 1, Bowo Nurhadiyono 2, Yuniarsi Rahayu 3 1,2,3 Program Studi Teknik

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma Abstrak : Suatu sistem kriptografi (kriptosistem) bekerja

Lebih terperinci

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki BAB I PENDAHULUAN I.1. Latar Belakang Masalah Perkembangan teknologi dimasa sekarang begitu meningkat dengan pesat, Dengan adanya penemuan-penemuan teknologi baru akan sangat membantu dalam menyelesaikan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

Kriptografi. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

Kriptografi. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Kriptografi Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Kriptografi Bidang yang sangat menarik Dasar dari berbagai mekanisme keamanan Sisi lain Bukan solusi semua masalah keamanan Tidak dapat direalisasikan

Lebih terperinci

IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4

IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 Aditya Eka Arifyanto Jurusan Teknik Informatika, Fakultas ilmu Komputer Universitas Dian Nuswantoro Distributor Sepatu Ramayana

Lebih terperinci

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi dan komunikasi saat ini memudahkan manusia untuk mengakses berbagai sumber data/informasi dari berbagai belahan dunia. Penyajian dan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

BAB I PENDAHULUAN. berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile yang diciptakan, membuat

BAB I PENDAHULUAN. berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile yang diciptakan, membuat BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi telekomunikasi yang ada pada saat ini mampu menciptakan berbagai macam perangkat keras yang dapat digunakan untuk mengirim atau menerima informasi

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH Novrido Charibaldi 1,,Fitrianty 2, Bambang Yuwono 3 1,2,3 ) Jurusan Teknik Informatika UPN Veteran Yogyakarta Jl.Babarsari no.2 Tambakbayan

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING

ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Universitas Sumatera Utara BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

Pengamanan Situs dengan Enkripsi Head dan Body HTML Menggunakan Algoritma RC4

Pengamanan Situs dengan Enkripsi Head dan Body HTML Menggunakan Algoritma RC4 Pengamanan Situs dengan Enkripsi Head dan Body HTML Menggunakan Algoritma RC4 Yudi Haribowo Laboratorium Ilmu dan Rekayasa Komputasi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika,

Lebih terperinci

BAB I PENDAHULUAN. teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang

BAB I PENDAHULUAN. teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang BAB I PENDAHULUAN I.1. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan

Lebih terperinci

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL MUKMIN RITONGA Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan

Lebih terperinci

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data Ayu Pratiwi STMIK Budi Darma Medan, Sumatera Utara, Indonesia Jl. Sisingamangaraja No. 338 Simpang Limun Medan http://stmik-budidarma.ac.id

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Bab dua akan berisi berbagai landasan teori. Pada bab ini akan dibahas mengenai struktur dasar sebuah paket pesan SMS, definisi dan konsep dari kriptografi, block cipher dan algoritma

Lebih terperinci

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan

Lebih terperinci

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan selular adalah sebuah komponen yang sangat penting dalam perekonomian dan kehidupan sosial saat ini. Selain layanan suara, pesan teks merupakan layanan yang

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher

Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher Nur Adi Susliawan Dwi Caksono - 13508081 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl.Ganesha

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID Syamsul Bahri Lubis (0911794) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma

Lebih terperinci

APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID

APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID Andi Harmin Program Studi Teknik Komputer STMIK Profesional

Lebih terperinci

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

BAB III ANALISIS PENYELESAIAN MASALAH

BAB III ANALISIS PENYELESAIAN MASALAH BAB III ANALISIS PENYELESAIAN MASALAH Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk menemukan solusi

Lebih terperinci

Disusun oleh: Ir. Rinaldi Munir, M.T.

Disusun oleh: Ir. Rinaldi Munir, M.T. Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan

Lebih terperinci

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB II. Dasar-Dasar Kemanan Sistem Informasi BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages

Lebih terperinci

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi memberi pengaruh besar bagi segala aspek kehidupan. Begitu banyak manfaat teknologi tersebut yang dapat diimplementasikan dalam kehidupan. Teknologi

Lebih terperinci

Algoritma Enkripsi Playfair Cipher

Algoritma Enkripsi Playfair Cipher Algoritma Enkripsi Playfair Cipher, 1137050073 Teknik Informatika Universitas Islam Negeri Sunan Gunung Djati Bandung Asrama Yonzipur 9 egiandriana@student.uinsgd.ac.id Abstrak Kriptografi adalah ilmu

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT (S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS merupakan suatu layanan yang memungkinkan pengguna telepon genggam untuk mengirim pesan singkat kepada pengguna telepon genggam lainnya dengan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

BAB I PENDAHULUAN. membuat berbagai macam aplikasi Android yang bermanfaat dan berguna untuk

BAB I PENDAHULUAN. membuat berbagai macam aplikasi Android yang bermanfaat dan berguna untuk BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada masa ini, pertumbuhan ponsel pintar semakin pesat. Berdasarkan data dari International Data Corporation (IDC) yaitu lembaga peneliti dan analisis pasar

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Analisa berdasarkan penjelasan mengenai algoritma RC4 dan RC6, dapat diketahui beberapa perbedaan mendasar antara RC6 dengan RC4. RC6 menggunakan 4 register

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi di bidang komunikasi semakin tahun semakin maju. Barbagai perangkat lunak untuk mengembangkan aplikasi ponselpun bermunculan,

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH III.1 Analisis Umum Sistem SMS-Banking Secara umum, layanan SMS-Banking bertujuan untuk memberi kemudahan kepada nasabah dalam memperoleh informasi keuangan dan melakukan transaksi

Lebih terperinci

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS Nikken Prima Puspita dan Nurdin Bahtiar Jurusan Matematika FMIPA UNDIP Jl. Prof. H. Soedarto S.H. Semarang 5075 ABSTRAK. Diberikan matriks A berukuran

Lebih terperinci

BAB I PENDAHULUAN. dalam kehidupan manusia. Kemajuan teknologi dengan kehidupan manusia seakan-akan tidak

BAB I PENDAHULUAN. dalam kehidupan manusia. Kemajuan teknologi dengan kehidupan manusia seakan-akan tidak BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan Teknologi Informasi dan Komunikasi pada saat ini sangatlah pesat. Tidak dapat dipungkiri bahwa kemajuan dan perkembangan teknologi mempunyai peranan penting

Lebih terperinci

PERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID

PERANCANGAN APLIKASI KEAMANAN DATA  MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID PERANCANGAN APLIKASI KEAMANAN DATA EMAIL MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID Muhammad Zulham 1, Helmi Kurniawan 2, Iwan Fitrianto Rahmad 3 Jurusan Teknik Informatika, STMIK Potensi Utama

Lebih terperinci

PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA

PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA YOYON TARYONO 41515110188 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut

Lebih terperinci

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data, BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci