Penerapan Enkripsi Pesan Rahasia untuk Pengiriman Sms Menggunakan Algoritma Arc4 pada Peralatan Teknologi Mobile
|
|
- Ridwan Budiman
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Penerapan Enkripsi Pesan Rahasia untuk Pengiriman Sms Menggunakan Algoritma Arc4 pada Peralatan Teknologi Mobile 20 Nopember 2010 Rangga Firdaus, Ronal Damanik, Didik Kurniawan Program Studi Ilmu Komputer Jurusan Matematika, Gedung FMIPA Terpadu, Lantai 1 Jl. Prof Soemantri Brojonegoro No.1 Bandar Lampung - Universitas Lampung rf@unila.ac.id, leo_melancholic@yahoo.com Ringkasan Keamanan merupakan aspek yang penting dalam berkomunikasi menggunakan teknologi informasi. SMS merupakan layanan yang disediakan telepon seluler untuk berkomunikasi dengan cara mengirimkan pesan singkat dengan cepat dan murah. Pengiriman pesan singkat dilakukan melalui jaringan SMS, sehingga pesan tidak langsung dikirim ke telepon seluler tujuan. Oleh karena itu pesan yang hendak dikirim melalui layanan SMS perlu diproteksi, sehingga keamanan pesan yang dikirim pada jaringan SMS tetap terlindungi kerahasiaannya. Pada penelitian ini akan dibangun perangkat lunak yang dapat meningkatkan keamanan pesan pada komunikasi melalui SMS. Perangkat lunak yang dibangun berfungsi untuk melakukan enkripsi pesan yang akan dikirimkan dan dekripsi pesan yang masuk melalui layanan SMS. Perangkat lunak yang dibangun menggunakan algoritma ARC4. Algoritma ARC4 adalah algoritma aliran (stream cipher) yang termasuk kedalam jenis sistem kriptografi kunci simetri. Implementasi algoritma ARC4 pada perangkat lunak yang dibangun menggunakan teknologi Java ME. Sehingga diharapkan perangkat lunak yang dibangun dapat diterapkan pada telepon seluler yang mendukung teknologi Java MIDP 2.0 untuk enkripsi dan dekripsi pesan melalui layanan SMS. Kata Kunci : Kriptografi, SMS, ARC4, Enkripsi, Dekripsi, Java ME 1 Pendahuluan Keamanan merupakan aspek yang sangat penting dalam berkomunikasi dengan menggunakan komputer dan perangkat komunikasi lainnya. Kerahasiaan data atau informasi harus terjaga dari pihak yang tidak berwenang hingga data atau informasi tersebut terkirim kepada penerima yang semestinya. Salah satu alat komunikasi yang saat ini banyak digunakan adalah telepon seluler. Telepon seluler adalah alat komunikasi yang menyediakan media komunikasi beragam dan salah satunya adalah media SMS (Short Message Service). SMS merupakan suatu layanan untuk mengirimkan pesan singkat kepada pengguna telepon seluler lainnya dengan cepat dan biaya yang murah. Oleh karena itu layanan ini lebih diminati dan sering digunakan oleh pengguna telepon seluler untuk berkomunikasi. Pesan yang dikirim disimpan terlebih dahulu di SMSC (Short Message Service Center). Hal ini menjadi kelebihan dari layanan SMS yang tetap dapat mengirimkan pesan meskipun telepon seluler tujuan sedang sibuk. Namun hal ini juga menjadi celah keamanan bagi layanan SMS. Hal ini dikarenakan penyerang dapat melakukan penyusupan pada SMSC untuk mendapatkan pesan yang disimpan di SMSC sebelum dikirimkan ke telepon seluler tujuan [8]. Gambar 1: Jaringan SMS [8] Tentu hal ini menjadi sangat penting untuk diperhatikan ketika pengguna telepon seluler hendak
2 mengirimkan pesan yang penting dan bersifat rahasia. Untuk mengurangi risiko dari celah keamanan tersebut, maka salah satu cara yang dapat diterapkan adalah dengan menggunakan teknik kriptografi atau melakukan enkripsi pada pesan yang akan dikirim. Dengan demikian, sekalipun penyerang berhasil menyusup di SMSC dan mendapatkan pesan, namun ia akan kesulitan untuk mengetahui isi pesan yang terenkripsi tersebut. Untuk mengimplementasikan kriptografi pada telepon seluler, harus disesuaikan dengan kondisi telepon itu sendiri. Telepon seluler pada umumnya tidak didukung dengan prosesor yang cepat seperti komputer. Oleh karena itu, algoritma kriptografi yang akan digunakan sebaiknya yang sederhana, tidak rumit namun cukup kuat untuk mengamankan pesan. Algoritma ARC4 yang dirancang oleh Ronald L Rivest, termasuk kedalam kategori algoritma aliran yang diakui kekuatan dan kesederhanaannya untuk diimplementasikan. Contoh sistem keamanan yang menggunakan algoritma ARC4 antara lain protokol SSL (Secure Socket Layer), WEP (Wired Equivalent Privacy), dan WPA (Wi-fi Protect Access) untuk jaringan nirkabel [3]. 2 Tinjauan Pustaka 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yang dalam bahasa Inggris berarti secret writing. Adapun definisi tentang apa yang dimaksud dengan kriptografi, yaitu ilmu dan seni untuk menjaga keamanan pesan (message) (Schneier, 1996). art and science to keep message secure. Kriptografi pada dasarnya sudah ada dan digunakan sejak zaman dahulu. Sejarah mencatat bahwa bangsa Mesir (4000 tahun yang lalu) menggunakan alat yang bernama hieroglyph yang tidak standard untuk menulis pesan. Sedangkan di Yunani, kriptografi sudah digunakan 400 BC dan alat yang digunakan pada saat itu bernama scytale [3]. Sistem kriptografi (cryptosystem) terdiri dari Algoritma kriptografi (cipher), Plainteks, Cipherteks dan Kunci. Algoritma kriptografi (cipher) menurut Munir adalah fungsi matematika yang digunakan untuk enkripsi dan dekripsi pesan. Pesan itu sendiri adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Pesan tersebut juga dinamakan sebagai plainteks (plaintext). Pesan atau plainteks kemudian diproses oleh sistem kriptografi (cryptosystem) untuk dienkripsi atau didekripsi. Jenis pesan atau plainteks yang diproses oleh cryptosystem dapat berupa teks, citra, suara, video, basis data dan sebagainya. Enkripsi adalah proses menyandikan plainteks menjadi cipherteks. Sedangkan dekripsi adalah proses mengembalikan cipherteks kembali menjadi plainteks. Berikut ini adalah contoh diagram sistem kriptografi [3]. Gambar 2: Diagram Sistem Kriptografi [3] Layanan yang disediakan oleh kriptografi adalah sebagai berikut [3]. 1. Kerahasiaan (confidentiality) Layanan yang digunakan untuk menjaga isi pesan dari siapapun yang tidak memiliki hak untuk membacanya. 2. Integritas data (data integrity) Layanan yang menjamin bahwa pesan masih asli/utuh atau belum pernah dimanipulasi selama pengiriman. 3. Otentikasi (authentication) Layanan untuk mengidentifikasi kebenaran pihak-pihak yang berkomunikasi (user authentication) dan untuk mengidentifikasi kebenaran sumber pesan (data origin authentication). 4. Nirpenyangkalan (non-repudiation) Layanan untuk mencegah pihak yang berkomunikasi melakukan penyangkalan, yaitu pengirim pesan menyangkal melakukan pengiriman atau penerima pesan menyangkal telah menerima pesan. 2.2 Algoritma ARC4 Algoritma ARC4 (ARCFOUR) adalah nama lain dari algoritma RC4 yang dibuat oleh Ronald L Rivest dari laboratorium RSA pada tahun Algoritma ini merupakan jenis algoritma aliran (stream cipher) yang termasuk ke dalam sistem kriptografi (cryptosystem) kunci simetri. Algoritma ini pada awalnya bersifat rahasia hingga pada bulan September 1994, RC4 dikirim secara anonym ke milis Cypherpunks kemudian dikirim ke newsgroup sci.script dan menyebar di internet (Munir, 2006). Karena telah diketahui oleh banyak orang, maka algoritma ini bukan lagi rahasia dan dapat digunakan dengan menggunakan nama ARC4 untuk menghindari masalah trademarks. Enkripsi dilakukan dengan melakukan operasi XOR antara aliran kunci (keystream) yang telah dibangkitkan dengan plainteks. Sedangkan dekripsi pesan merupakan kebalikan dari proses enkripsi dengan menggunakan kunci yang sama. Adapun langkah-langkah algoritma ARC4 adalah sebagai berikut (Rika, 2006).
3 1. Melakukan inisialisasi larik S: S 0 = 0,..., S 255 = 255. f o r i 0 to 255 do S[ i ] i 2. Jika panjang kunci U < 256 karakter maka lakukan padding, yaitu penambahan bit-bit isian pada akhir kunci. Contoh kunci adalah ronal. Karena panjang kunci kurang dari 256, maka kunci tersebut di-padding menjadi ronalronalronalronal... hingga 256 karakter. 3. Melakukan permutasi setiap nilai-nilai dalam larik S. j 0 f o r i 0 to 255 do j ( j + S[ i ] + U[ i ]) mod 256 swap (S[ i ], S[ j ]) Fungsi swap adalah proses pertukaran S[i] dengan S[j]. 4. Membangkitkan aliran kunci (keystream) dan lakukan enkripsi dengan operasi XOR antara aliran kunci dan plainteks untuk menghasilkan cipherteks. i 0 j 0 f o r idx 0 to P a n j a n g P l a i n t e k s 1 do Keterangan: i ( i + 1) mod 256 j ( j + S[ i ]) mod 256 swap (S[ i ], S[ j ]) t (S[ i ] + S[ j ]) mod 256 K S[ t ] C K Å P[ idx ] P : array karakter plainteks K : aliran kunci (keystream) yang dibangkitkan C : cipherteks 5. Proses dekripsi dilakukan dengan menggunakan kunci aliran yang sama dengan yang digunakan saat proses enkripsi. i 0 j 0 f o r idx 0 to PanjangCipherteks 1 do i ( i + 1) mod 256 j ( j + S[ i ]) mod 256 swap (S[ i ], S[ j ]) t (S[ i ] + S[ j ]) mod 256 K S[ t ] P K Å C[ idx ] Keterangan: C : array karakter cipherteks K : aliran kunci (keystream) yang dibangkitkan P : plainteks ARC4 digunakan pada beberapa sistem keamanan seperti protokol SSL (Secure Socket Layer), WEP (Wired Equivalent Privacy), dan WPA (Wi-fi Protect Access) untuk jaringan nirkabel (Munir, 2006). 2.3 SMS SMS merupakan salah satu layanan komunikasi yang disediakan oleh telepon seluler untuk berkomunikasi dengan cara mengirimkan pesan singkat dengan cepat dan murah. Adapun struktur pesan SMS dapat dilihat pada Gambar 3berikut. Gambar 3: Struktur Pesan SMS [2] Struktur pesan SMS terdiri dari bagian header yang berisi instruksi-instruksi yang bekerja dalam jaringan SMS. Sedangkan bagian message body berisi isi dari pesan yang akan dikirimkan. Pesan SMS memiliki panjang yang berukuran maksimal 160 karakter yang mana setiap karakter memiliki panjang 7 bit [8]. JAVA ME (JAVA Mobile Edition) adalah salah satu jenis bahasa pemrograman JAVA yang diperuntukkan untuk pengembangan aplikasi java agar dapat berjalan pada perangkat seluler yang memiliki keterbatasan memori dan tampilan (Johannes, 2010). Dengan menggunakan JAVA ME, dapat dikembangkan aplikasi SMS yang memiliki banyak fitur dibandingkan dengan aplikasi SMS standar telepon seluler. Struktur pesan dalam bahasa JAVA ME dikenal ada dua jenis yang diturunkan dari interface Message, yaitu interface TextMessage dan BinaryMessage. Interface TextMessage berfungsi untuk mengirim dan menerima pesan dalam bentuk teks sama seperti fungsi aplikasi SMS standar ponsel. Sedangkan interface BinaryMessage berfungsi untuk mengirim dan menerima pesan dalam bentuk binary. Pengiriman pesan SMS umumnya hanya dapat dilakukan satu kali oleh sebuah telepon seluler. Namun seiring dengan kemajuan teknologi, beberapa telepon seluler mampu mengirimkan beberapa paket SMS dalam satu pesan. Yang dilakukan oleh telepon seluler agar terlihat dapat mengirim beberapa paket SMS dalam satu pesan adalah dengan melakukan konkatinasi [8] Dengan menggunakan
4 fitur ini, seolah-olah pengguna telepon seluler dapat mengirim paket SMS lebih dari 160 karakter untuk satu buah pesan. Namun yang sebenarnya dilakukan oleh telepon seluler adalah mengirimkan paket-paket SMS tersebut lebih dari satu kali dan kemudian paket-paket SMS tersebut disatukan agar menjadi satu buah pesan. Proses penyambungan beberapa pesan agar menjadi satu buah pesan memerlukan informasi tambahan, oleh karena itu panjang satu buah pesan tersebut akan menjadi lebih kecil[8] Selain proses pengiriman pesan, sebuah aplikasi SMS juga harus memiliki proses penerimaan pesan. Untuk membuat aplikasi SMS pada sebuah telepon seluler yang tentu saja juga sudah terinstal aplikasi SMS, pengembang harus mendefinisikan port aplikasi SMS yang akan dibangun. Fungsi pendefinisian nomor port ini adalah agar pesan yang akan dikirim sampai pada aplikasi SMS yang dibangun dan bukan pada aplikasi SMS standar ponsel yang memiliki nomor port 0. Penggunaan nomor port bergantung pada jenis aplikasi SMS yang hendak dibangun. Jika aplikasi SMS yang hendak dibangun adalah aplikasi SMS yang berfungsi mengirimkan pesan pada waktu tertentu, maka tidak perlu mendefinisikan nomor port pada aplikasi SMS. Hal ini dikarenakan pesan memang ditujukan untuk masuk pada aplikasi SMS standar ponsel. Namun jika aplikasi SMS yang akan dibangun memiliki fungsi khusus yang tidak dimiliki aplikasi SMS standar ponsel, maka perlu dilakukan pendefinisian nomor port. Informasi nomor port yang telah didefinisikan akan dibawa bersama paket pesan yang dikirim oleh pengirim. Sehingga panjang maksimal paket pesan akan berkurang untuk menampung informasi nomor port [8]. 2.4 Model RAD (Rapid Application Development) Rapid Application Development (RAD) merupakan model proses pengembangan sekuensial linier yang menekankan siklus pengembangan yang sangat pendek [4]. Model RAD ini merupakan adaptasi kecepatan tinggi dari model sekuensial linier, dimana pengembangan dilakukan dengan cepat dengan menggunakan komponen-komponen atau reusable code yang mungkin untuk digunakan. Jika kebutuhan program atau sistem diketahui dengan baik dan komponen-komponen yang diperlukan telah tersedia, maka proses pengembangan program atau sistem bisa selesai dalam periode waktu yang sangat pendek. Tahapan model RAD yang dilakukan dalam penelitian ini adalah sebagai berikut. Penjelasan dari model RAD diatas adalah sebagai berikut. 1. Analisis kebutuhan Gambar 4: Model RAD Proses ini dilakukan untuk mencari dan mengumpulkan spesifikasi kebutuhan dan fungsionalitas program yang akan dibuat. 2. Desain proses Proses ini dilakukan untuk membuat rancangan algoritma yang digunakan dan desain antar muka program. 3. Implementasi Proses ini dilakukan untuk menerapkan desain yang telah dibuat kedalam bentuk program agar memenuhi kebutuhan dan fungsionalitas yang telah dianalisis pada tahap pertama. 4. Pengujian Proses ini dilakukan untuk menilai dan mengevaluasi program hasil tahapan implementasi, apakah telah sesuai dengan kebutuhan dan fungsionalitas program. Tahap implementasi dilakukan dengan menggunakan teknik konstruksi berbasis komponen atau reuseable code yang memenuhi kebutuhan dan fungsionalitas program atau sistem yang akan dibuat. Kondisi yang tepat untuk menggunakan model RAD (Sukamto, 2010) adalah: 1. Proyek dalam skala kecil atau medium dalam jangka waktu yang pendek. 2. Fokus pada lingkup tertentu. 3. Spesifikasi kebutuhan sudah diketahui dengan baik. 4. Jika dikerjakan dalam tim, maka komposisi tim harus stabil dan anggota tim memiliki keahlian yang baik. 5. Ada kontrol proyek yang baik. Sedangkan kondisi yang tidak sesuai untuk menggunakan model RAD adalah[7]: 1. Proyek terlalu besar dan kompleks.
5 2. Proyek bersifat aplikasi real-time atau menangani hal-hal yang kritis. 3. Lingkup dan objek bisnis proyek belum jelas. 4. Banyak orang yang harus terlibat dalam proyek. 5. Pengumpulan spesifikasi kebutuhan membutuhkan waktu yang lama. Kelebihan model RAD adalah sebagai berikut[7]: 1. Hasil pengembangan bisa lebih cepat dibanding model SDLC lainnya. 2. Memerlukan biaya yang lebih sedikit. 3. Mementingkan dari segi teknis. 4. Berkonsentrasi pada sudut pandang user. 5. Waktu dan biaya yang diperlukan minimal. Kekurangan model RAD adalah sebagai berikut [7]:: 1. Hasil kualitas dengan kecepatan dan biaya pengembangan yang minimal kemungkinan rendah. 2. Sangat sulit membuat modul yang dapat digunakan kembali. 3. Potensial terjadi ketidaksesuaian antara desain dan implementasi. 4. Proyek mungkin berakhir dengan lebih banyak tambahan kebutuhan. 5. Memerlukan potensial sumber daya yang baik jika ingin melakukan dalam bentuk tim. 3 Metodologi Penelitian 3.1 Obyek Penelitian Obyek dari penelitian ini adalah masalah keamanan pengiriman pesan SMS pada telepon seluler yang menggunakan operator sistem nirkabel GSM. Masalah keamanan dari pengiriman pesan SMS tersebut terletak pada proses pengiriman SMS yang tidak langsung menuju telepon seluler tujuan. Sehingga dalam hal ini diperlukan suatu cara untuk meminimalisir kemungkinan pengiriman pesan yang bersifat rahasia dapat dibaca oleh orang yang tidak bertanggung jawab. Penggunaan algoritma kriptografi adalah salah satu cara untuk menangulangi masalah keamanan pengiriman SMS tersebut. Algoritma kriptografi yang digunakan adalah algoritma ARC4. Algoritma ini dipilih karena relatif sederhana untuk diimplementasikan dan kuat. ARC4 tidak memerlukan perhitungan yang rumit sehingga cocok untuk diimplementasikan pada perangkat seluler yang pada umumnya tidak dilengkapi dengan prosesor yang cepat. Algoritma ARC4 akan diimplementasikan pada aplikasi SMS yang terpisah dari aplikasi SMS standar ponsel. Aplikasi SMS yang dibangun berfungsi untuk mengirim dan menerima pesan yang masuk ke port aplikasi. Proses enkripsi dilakukan sebelum pesan dikirim ke telepon seluler tujuan. Sedangkan proses dekripsi dilakukan setelah pesan berhasil diterima atau masuk melalui port aplikasi SMS. Tahapan Penelitian Tahapan penelitian ini disesuaikan dengan model pengembangan aplikasi yang digunakan, yaitu RAD (Rapid Application Development). Proses pengerjaan penelitian ini terdiri dari empat tahapan yang harus dilakukan, yaitu analisis kebutuhan, desain proses, implementasi dan pengujian yang pelaksanaannya kurang lebih hari. Kebutuhan Perangkat Lunak Adapun kebutuhan untuk implementasi perangkat lunak enkripsi pesan rahasia pada pengiriman SMS ini adalah sebagai berikut: 1. Ponsel yang sudah mendukung teknologi JAVA MIDP Operator seluler yang digunakan adalah GSM Sedangkan kebutuhan perangkat lunak untuk membangun aplikasi enkripsi pesan rahasia pada pengiriman SMS ini adalah sebagai berikut: 1. Sistem Operasi Windows XP SP 2 2. IDE Netbeans Sun Wireless Toolkit Implementasi Implementasi perangkat lunak dibangun pada laptop dengan spesifikasi sebagai berikut: 1. Intel Core 2 Duo 2.00 GHz 2. 2 GB DDR GB HDD Adapun skema kerja perangkat lunak yang akan dibangun secara umum adalah seperti gambar dibawah ini. Alur proses kerja aplikasi seperti gambar 5 adalah pengirim memasukkan data pesan SMS, seperti pesan teks, nomor tujuan dan kunci. Selanjutnya
6 Gambar 5: Skema Kerja Aplikasi aplikasi akan melakukan proses enkripsi data pesan SMS sehingga menghasilkan data pesan terenkripsi. Kemudian data pesan terenkripsi tersebut dikirimkan ke nomor tujuan. Setelah data pesan terenkripsi sampai di nomor tujuan, maka data pesan terenkripsi tersebut kemudian didekripsi oleh penerima pesan dengan menggunakan kunci yang valid. Implementasi proses enkripsi data pesan sms ditunjukkan pada diagram alir dibawah ini. Gambar 7: Diagram Alir Dekripsi Gambar 8: Menu Aplikasi menggunakan kunci yang benar. Sehingga hanya penerima yang berhak yang dapat membacanya. Gambar 6: Diagram Alir Enkripsi Sedangkan implementasi proses dekripsi terlihat seperti diagram alir berikut ini. Adapun contoh implementasi antar muka aplikasi yang akan dibangun adalah sebagai berikut. 5 Simpulan Adapun kesimpulan yang didapat selama pengerjaan penelitian ini adalah sebagai berikut. 1. Penerapan Algoritma ARC4 untuk proses enkripsi dan dekripsi adalah cepat. 2. Penerapan algoritma ARC4 untuk enkripsi pesan pada pengiriman SMS, dapat meningkatkan keamanan. Pesan yang terenkripsi tidak dapat dimengerti maknanya jika tidak didekripsi 3. Algoritma ARC4 dapat diimplementasikan dengan baik sebagai aplikasi enkripsi dan dekripsi SMS yang berdiri sendiri. 4. Kekurangan dari implementasi algoritma ARC4 untuk enkripsi SMS adalah kemungkinan terjadi tabel S-box yang sama, hal ini dikarenakan kunci user diulang-ulang untuk mengisi 256 bytes, sehingga aaaa dan aaaaa akan menghasilkan permutasi yang sama. 5. Semakin panjang kunci yang digunakan untuk mengenkripsi pesan, maka tingkat keamanan semakin baik. Pustaka [1] Imam Heryanto dan Harif Haryono Budi Raharjo. Tuntunan Pemrograman Java Untuk Handphone. Informatika, 2007.
7 Gambar 9: Form Tulis Pesan [2] Clements.T. SMS Short but Sweet. Sun Microsystems, [3] Rinaldi Munir. Kriptografi. Informatika, [4] Roger S Pressman. Software Engineering A Practitioner s Approach Fifth Edition. McGraw-Hill, [5] Rika Safrina. Studi dan perbandingan sistem penyandian pesan dengan algoritma rc2, rc4, rc5 dan rc6. Makalah Ilmiah ITB, [6] Bruce Schneier. Applied Cryptography, Second Edition: Protocols, Algorithms, and Source Code in C. John Wiley & Sons, Inc., [7] Rosa Sukamto. Rapid Application Development (RAD), Prototyping. [8] Rangga W.A.P. Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Seluler, [9] Wikipedia. Rc4.
BAB I PENDAHULUAN. yang beragam dan salah satu di antaranya adalah media SMS (Short Message
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Telepon selular merupakan alat komunikasi yang sudah dipakai oleh sebagian besar orang di dunia. Telepon selular menyediakan media komunikasi yang beragam
Lebih terperinciBAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi
Lebih terperinciIMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID
IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID Sapto Subhan 1), Safrina Amini 2), Pipin Farida Ariyani 3) 1),2),3 ) Teknik Informatika, Universitas Budi Luhur Jl. Raya
Lebih terperinciAnalisis Penerapan Algoritma MD5 Untuk Pengamanan Password
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah
Lebih terperinciBAB I PENDAHULUAN. yang beragam dan salah satu diantaranya adalah media SMS ( Short Message
BAB I PENDAHULUAN I.1 Latar Belakang Telepon selular merupakan alat komunikasi yang sudah dipakai oleh sebagian besar orang di dunia. Telepon selular menyediakan media komunikasi yang beragam dan salah
Lebih terperinciBAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada saat ini sudah sangat pesat, termasuk teknologi Short Message Service (SMS). SMS (Short Message Service) atau layanan pesan singkat merupakan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinciPembangunan MAC Berbasis Cipher Aliran (RC4)
Pembangunan Berbasis Cipher Aliran (RC4) Made Harta Dwijaksara 1) 1) Program Studi Teknik Informatika, ITB, Bandung 40132, email: if14137@students.if.itb.ac.id Abstraksi Pada makalah ini akan dibahas pembangunan
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik
Lebih terperinciSTMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011
STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STUDI PERBANDINGAN METODE HASH MD5, HUFFMAN DAN RC6 UNTUK PENGENKRIPSIAN DAN KOMPRESI DATA TEKS SMS
Lebih terperinciImplementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android
Implementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android Riad Sahara 1, Hendra Prastiawan 2, Abdul Rohman 3 12 Fakultas Ilmu Komputer, Universitas Mercu Buana 12 Jl. Raya Meruya Selatan,
Lebih terperinciImplementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Short Message Service (SMS) sebagai bagian dari teknologi komunikasi bergerak (mobile communication) telah berkembang dengan pesat. Teknologi komunikasi bergerak mulai
Lebih terperinciJURNAL KEAMANAN KOMPUTER APLIKASI ENKRIPSI - DEKRIPSI DENGAN ALGORITMA RC2 MENGGUNAKAN JAVA NETBEANS
JURNAL KEAMANAN KOMPUTER APLIKASI ENKRIPSI - DEKRIPSI DENGAN ALGORITMA RC2 MENGGUNAKAN JAVA NETBEANS Jumrotul Nafidah [1412120204] 1, Mochamad Abdul Rifa i[1412120257] 2, Ika Budi Prasetyo [1412120171]
Lebih terperinciBAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu
BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan
Lebih terperinciIMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK
IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi
Lebih terperinciRC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciAnalisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA
Analisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA Mohamad Irvan Faradian Program Studi Teknik Informatika, STEI, ITB, Bandung 40132, email: if14024@students.if.itb.ac.id
Lebih terperinciKEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI
KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Harold Situmorang Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia haroldsitumorang@yahoo.co.id Abstrak Keamanan telah menjadi aspek yang sangat
Lebih terperinciStudi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher
Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher Abstrak Dicky Ekklesia Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
Lebih terperinciPENERAPAN ALGORITMA RC6 UNTUK PERANCANGAN APLIKASI PENGAMANAN SMS PADA MOBILE DEVICE BERBASIS ANDROID
PENERAPAN ALGORITMA RC6 UNTUK PERANCANGAN APLIKASI PENGAMANAN SMS PADA MOBILE DEVICE BERBASIS ANDROID Yusfrizal 1 1,2 Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer, Universitas Potensi
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciAplikasi Enkripsi SMS dengan Metode Rabin pada Android
JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) 1-6 1 Aplikasi Enkripsi SMS dengan Metode Rabin pada Android Gayuh Taruna Muko, Muchammad Husni, Hudan Studiawan Teknik Informatika, Fakultas Teknologi Informasi,
Lebih terperinciBAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap
BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan
Lebih terperinciANALISIS ALGORITMA KRIPTOGRAFI RC4 PADA ENKRIPSI CITRA DIGITAL
Techno.COM, Vol. 14, No. 4, November 2015: 250-254 ANALISIS ALGORITMA KRIPTOGRAFI RC4 PADA ENKRIPSI CITRA DIGITAL Galuh Adjeng Sekarsari 1, Bowo Nurhadiyono 2, Yuniarsi Rahayu 3 1,2,3 Program Studi Teknik
Lebih terperinciBAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciPENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma
PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma Abstrak : Suatu sistem kriptografi (kriptosistem) bekerja
Lebih terperinciBAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Perkembangan teknologi dimasa sekarang begitu meningkat dengan pesat, Dengan adanya penemuan-penemuan teknologi baru akan sangat membantu dalam menyelesaikan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
Lebih terperinciKriptografi. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.
Kriptografi Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Kriptografi Bidang yang sangat menarik Dasar dari berbagai mekanisme keamanan Sisi lain Bukan solusi semua masalah keamanan Tidak dapat direalisasikan
Lebih terperinciIMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4
IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 Aditya Eka Arifyanto Jurusan Teknik Informatika, Fakultas ilmu Komputer Universitas Dian Nuswantoro Distributor Sepatu Ramayana
Lebih terperinciBAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi dan komunikasi saat ini memudahkan manusia untuk mengakses berbagai sumber data/informasi dari berbagai belahan dunia. Penyajian dan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciBAB I PENDAHULUAN. berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile yang diciptakan, membuat
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi telekomunikasi yang ada pada saat ini mampu menciptakan berbagai macam perangkat keras yang dapat digunakan untuk mengirim atau menerima informasi
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciAPLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH
APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH Novrido Charibaldi 1,,Fitrianty 2, Bambang Yuwono 3 1,2,3 ) Jurusan Teknik Informatika UPN Veteran Yogyakarta Jl.Babarsari no.2 Tambakbayan
Lebih terperinciSISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom
SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK
Lebih terperinciSTUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:
STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran
Lebih terperinciADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING
ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciUniversitas Sumatera Utara BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciPengamanan Situs dengan Enkripsi Head dan Body HTML Menggunakan Algoritma RC4
Pengamanan Situs dengan Enkripsi Head dan Body HTML Menggunakan Algoritma RC4 Yudi Haribowo Laboratorium Ilmu dan Rekayasa Komputasi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika,
Lebih terperinciBAB I PENDAHULUAN. teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang
BAB I PENDAHULUAN I.1. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan
Lebih terperinciTUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:
TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana
Lebih terperinciTanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik
Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan
Lebih terperinciANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL
ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL MUKMIN RITONGA Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan
Lebih terperinciImplementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data
Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data Ayu Pratiwi STMIK Budi Darma Medan, Sumatera Utara, Indonesia Jl. Sisingamangaraja No. 338 Simpang Limun Medan http://stmik-budidarma.ac.id
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Bab dua akan berisi berbagai landasan teori. Pada bab ini akan dibahas mengenai struktur dasar sebuah paket pesan SMS, definisi dan konsep dari kriptografi, block cipher dan algoritma
Lebih terperinciENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF
JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan
Lebih terperinciBAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan selular adalah sebuah komponen yang sangat penting dalam perekonomian dan kehidupan sosial saat ini. Selain layanan suara, pesan teks merupakan layanan yang
Lebih terperinciPERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto
Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan
Lebih terperinciKompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher
Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher Nur Adi Susliawan Dwi Caksono - 13508081 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl.Ganesha
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciAPLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID
APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID Syamsul Bahri Lubis (0911794) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma
Lebih terperinciAPLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID
APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID Andi Harmin Program Studi Teknik Komputer STMIK Profesional
Lebih terperinciKEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK
KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar
Lebih terperinciBAB III ANALISIS PENYELESAIAN MASALAH
BAB III ANALISIS PENYELESAIAN MASALAH Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk menemukan solusi
Lebih terperinciDisusun oleh: Ir. Rinaldi Munir, M.T.
Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam
Lebih terperinciIMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB
IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi
BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan
Lebih terperinciBAB II. Dasar-Dasar Kemanan Sistem Informasi
BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages
Lebih terperinciPembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)
Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi memberi pengaruh besar bagi segala aspek kehidupan. Begitu banyak manfaat teknologi tersebut yang dapat diimplementasikan dalam kehidupan. Teknologi
Lebih terperinciAlgoritma Enkripsi Playfair Cipher
Algoritma Enkripsi Playfair Cipher, 1137050073 Teknik Informatika Universitas Islam Negeri Sunan Gunung Djati Bandung Asrama Yonzipur 9 egiandriana@student.uinsgd.ac.id Abstrak Kriptografi adalah ilmu
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciPerancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinci(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT
(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS merupakan suatu layanan yang memungkinkan pengguna telepon genggam untuk mengirim pesan singkat kepada pengguna telepon genggam lainnya dengan
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan
Lebih terperinciBAB I PENDAHULUAN. membuat berbagai macam aplikasi Android yang bermanfaat dan berguna untuk
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada masa ini, pertumbuhan ponsel pintar semakin pesat. Berdasarkan data dari International Data Corporation (IDC) yaitu lembaga peneliti dan analisis pasar
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Analisa berdasarkan penjelasan mengenai algoritma RC4 dan RC6, dapat diketahui beberapa perbedaan mendasar antara RC6 dengan RC4. RC6 menggunakan 4 register
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi di bidang komunikasi semakin tahun semakin maju. Barbagai perangkat lunak untuk mengembangkan aplikasi ponselpun bermunculan,
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH III.1 Analisis Umum Sistem SMS-Banking Secara umum, layanan SMS-Banking bertujuan untuk memberi kemudahan kepada nasabah dalam memperoleh informasi keuangan dan melakukan transaksi
Lebih terperinciKRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS
KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS Nikken Prima Puspita dan Nurdin Bahtiar Jurusan Matematika FMIPA UNDIP Jl. Prof. H. Soedarto S.H. Semarang 5075 ABSTRAK. Diberikan matriks A berukuran
Lebih terperinciBAB I PENDAHULUAN. dalam kehidupan manusia. Kemajuan teknologi dengan kehidupan manusia seakan-akan tidak
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan Teknologi Informasi dan Komunikasi pada saat ini sangatlah pesat. Tidak dapat dipungkiri bahwa kemajuan dan perkembangan teknologi mempunyai peranan penting
Lebih terperinciPERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID
PERANCANGAN APLIKASI KEAMANAN DATA EMAIL MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID Muhammad Zulham 1, Helmi Kurniawan 2, Iwan Fitrianto Rahmad 3 Jurusan Teknik Informatika, STMIK Potensi Utama
Lebih terperinciPERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA
PERBANDINGAN ALGORITMA CAESAR CIPHER TERHADAP BLOWFISH 128 BIT UNTUK ENKRIPSI SMS BERBASIS JAVA YOYON TARYONO 41515110188 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut
Lebih terperinciBAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu
Lebih terperinci