2 BAB II DASAR TEORI 2.1 Enkripsi dan Dekripsi Gambar 2.1
|
|
- Sukarno Gunardi
- 7 tahun lalu
- Tontonan:
Transkripsi
1 2 BAB II DASAR TEORI 2.1 Enkripsi dan Dekripsi Teknologi enkripsi yang dulunya hanya dapat diakses oleh dunia militer namun kini telah pula dapat digunakan oleh kalangan non militer. Hal ini membawa dampak semakin banyak digunakannya enkripsi sebagai salah satu cara mengamankan data. Enkripsi adalah suatu proses untuk menyamarkan sebuah pesan (message) sedemikian rupa untuk menyembunyikan pesan aslinya dengan menggunakan sebuah kunci. Dekripsi adalah kebalikan dari enkripsi, yaitu proses pengembalian sebuah pesan terenkripsi menjadi pesan aslinya. Pada enkripsi dikenal dua buah istilah penting, yaitu plaintext dan ciphertext. Plaintext adalah pesan yang dienkripsi, sedangkan ciphertext adalah pesan hasil enkripsi. Plaintext biasa disimbolkan sebagai M (Message) atau P (Plaintext), yang dapat berupa suatu aliran bit, berkas teks, berkas bitmap, berkas suara digital, ataupun berkas video digital. Sejauh yang diketahui komputer, M adalah data biner. Sedangkan ciphertext biasanya disimbolkan sebagai C (Ciphertext), dan juga merupakan data biner. Jika enkripsi disimbolkan sebagai fungsi E (Encryption) dan dekripsi disimbolkan sebagai fungsi D (Decryption), maka dengan menggunakan notasi matematika, enkripsi dan dekripsi dapat ditulis sebagai berikut : E(P) = C D(C) = P Proses enkripsi dan dekripsi pada plaintext dan ciphertext dapat dilihat pada Gambar 2.1 7
2 8 Gambar 2.1 Proses enkripsi dan dekripsi pada plaintext dan ciphertext Algoritma dan Kunci Kriptografi2 menggunakan kunci (key) untuk melakukan proses enkripsi dan dekripsi. Dengan demikian algoritma kriptografi (cipher) yang digunakan dapat dipublikasikan. Kunci (disimbolkan sebagai K) pada kriptografi berupa satu nilai dari sejumlah bilangan yang banyak jumlahnya. Daerah jangkauan nilainilai kunci yang mungkin disebut keyspace. Dengan adanya penggunaan kunci, maka notasi matematika untuk fungsi enkripsi dan dekripsi dapat ditulis sebagai berikut : EK(M) = C DK(C) = M Gambar 2.2 memperlihatkan proses enkripsi dan dekripsi dengan menggunakan kunci. Gambar 2.2 Proses dekripsi dan enkripsi dengan kunci 1 Pada kriptografi, kunci yang dimasukkan pemakai (user key) sering dinyatakan sebagai sebuah password ataupun sebagai sebuah passphrase. Penggunaan passphrase untuk menyatakan suatu kunci pemakai lebih baik daripada menggunakan password4, karena passphrase umumnya memiliki ukuran yang
3 9 tidak dibatasi dan dapat berupa kalimat sehingga mudah diingat oleh pemakai. Sementara password umumnya memiliki ukuran yang tetap. Berdasarkan penggunaan kunci untuk proses enkripsi dan dekripsinya, algoritma kriptografi dapat dibedakan menjadi dua yaitu: symmetric algorithm (secret key algorithm) dan asymmetric algorithm (public key algorithm). Symmetric Algorithm Symmetric algorithm atau disebut juga secret key algorithm adalah algoritma yang kunci enkripsinya dapat dihitung dari kunci dekripsi dan begitu pula sebaliknya, kunci dekripsi dapat dihitung dari kunci enkripsi. Pada sebagian besar symmetric algorithm kunci enkripsi dan kunci dekripsi adalah sama. Symmetric algorithm memerlukan kesepakatan antara pengirim dan penerima pesan pada suatu kunci sebelum dapat berkomunikasi secara aman. Keamanan symmetric algorithm tergantung pada rahasia kunci. Pemecahan kunci berarti memungkinkan setiap orang dapat mengenkripsi dan mendekripsi pesan dengan mudah. Symmetric algorithm dapat dikelompokkan menjadi dua jenis, yaitu stream cipher dan block cipher. Stream cipher beroperasi bit per bit (atau byte per byte) pada satu waktu. Sedangkan block cipher beroperasi per kelompokkelompok bit yang disebut blok (block) pada satu waktu. Asymmetric Algorithm Asymmetric algorithm atau disebut juga public key algorithm didesain agar memudahkan dalam distribusi kunci yang digunakan untuk enkripsi dan dekripsi. Kunci dekripsi pada public key algorithm secara praktis
4 10 tidak dapat dihitung dari kunci enkripsi. Algoritma ini disebut public key karena kunci dapat dibuat menjadi publik. Setiap orang dapat menggunakan kunci enkripsi untuk mengenkripsi pesan, tetapi hanya orang yang memiliki kunci dekripsi yang dapat mendekripsi pesan tersebut. Pada sistem ini kunci enkripsi sering disebut kunci publik (public key), dan kunci dekripsi disebut kunci rahasia (private key) One-Way Hash Function Suatu hash function adalah sebuah fungsi matematika, yang mengambil sebuah panjang variabel string input, yang disebut pre-image dan mengkonversikannya ke sebuah string output dengan panjang yang tetap dan biasanya lebih kecil, yang disebut message digest5. Hash function digunakan untuk melakukan fingerprint pada pre-image, yaitu menghasilkan sebuah nilai yang dapat menandai (mewakili) pre-imagebsesungguhnya. Fungsi hash satu arah (one-way hash function) adalah hash function yang bekerja satu arah, yaitu suatu hash function yang dengan mudah dapat menghitung hash value dari pre-image, tetapi sangat sukar untuk menghitung pre-image dari hash value. Sebuah fungsi hash satu arah, H(M), beroperasi pada suatu pre-image pesan M dengan panjang sembarang, dan mengembalikan nilai hash h yang memiliki panjang tetap. Dalam notasi matematika fungsi hash satu arah dapat ditulis sebagai: h = H(M), dengan h memiliki panjang b
5 11 Ada banyak fungsi yang mampu menerima input dengan panjang sembarang dan menghasilkan output dengan panjang tetap, tetapi fungsi hash satu arah memiliki karakteristik tambahan yang membuatnya satu arah6 : Diberikan M, mudah menghitung h. Diberikan h, sulit menghitung M agar H(M) = h. Diberikan M, sulit menemukan pesan lain, M', agar H(M) = H(M'). Dalam dunia nyata, fungsi hash satu arah dikembangkan berdasarkan ide sebuah fungsi kompresi. Fungsi satu arah ini menghasilkan nilai hash berukuran n bila diberikan input erukuran b. Input untuk fungsi kompresi adalah suatu blok pesan dan hasil blok teks sebelumnya(gambar 2.3). Sehingga hash suatu blok M, adalah dengan hi = f(mi,hi-1) hi = nilai hash saat ini. Mi = blok pesan saat ini. hi-1 = nilai hash blok teks sebelumnya. Gambar 2.3 Proses one-way hash function One-way hash function yang digunakan di sini (MD5) menghasilkan hash value berukuran 128-bit. Namun bila dalam aplikasinya diperlukan hash value berukuran lebih dari 128 bit
6 12 dapat digunakan metode berikut untuk menghasilkan hash value yang lebih besar : a. Buat hash value dari sebuah pesan, menggunakan sebuah one way hash function. b. Tambahkan sebuah string ke dalam pesan. c. Buat hash value dari penggabungan (concatenation) pesan dan string itu. d. Buat hash value yang lebih besar yang berisi gabungan antara hash value yang dihasilkan dari langkah (1) dengan hash value yang dihasilkan dari langkah (3). e. Ulangi langkah (1) sampai (3) sebanyak yang diinginkan Algoritma Rijndael Algoritma Rijndael adalah pemenang sayembara terbuka yang diadakan oleh NIST (National Institute of Standards and Technology) untuk membuat standard algoritma kriptografi yang baru sebagai pengganti Data Encryption Standard (DES). DES sudah dianggap tidak aman terutama karena panjang kunci yang relative pendek sehingga mudah dipecahkan menggunakan teknologi saat ini. Algoritma Rijndael menggunakan substitusi, permutasi, dan sejumlah putaran yang dikenakan pada tiap blok yang akan dienkripsi/dekripsi. Untuk setiap putarannya, Rijndael menggunakan kunci yang berbeda. Kunci setiap putaran disebut round key. Tetapi tidak seperti DES yang berorientasi bit, Rijndael beroperasi dalam orientasi byte sehingga memungkinkan untuk implementasi algoritma yang efisien ke dalam software dan hardware. Ukuran blok untuk algoritma Rijndael adalah 128 bit (16 byte).
7 13 Algoritma Rijndael dapat mendukung panjang kunci 128 bit sampai 256 bit dengan step 32 bit. Panjang kunci berpengaruh pada jumlah putaran yang dikenakan pada tiap blok. Misalnya, untuk ukuran blok dan panjang kunci sebesar 128 bit ditentukan 10 putaran, sedangkan untuk ukuran blok 128 bit dan panjang kunci 256 bit jumlah putaran yang ditentukan adalah 14 putaran. Algoritma Rijndael mempunyai 3 parameter sebagai berikut: 1. plainteks: array yang berukuran 16 byte, yang berisi data masukan. 2. cipherteks: array yang berukuran 16 byte, yang berisi hasil enkripsi. 3. key: array yang berukuran 16 byte (untuk panjang kunci 128 bit), yang berisi kunci ciphering (disebut juga cipher key). Dengan 16 byte, maka baik blok data dan kunci yang berukuran 128-bit dapat disimpan di dalam ketiga array tersebut (128 = 16 x 8). Selama kalkulasi plainteks menjadi cipherteks, status sekarang dari data disimpan di dalam array of byte dua dimensi, state, yang berukuran NROWS x NCOLS. Elemen array state diacu sebagai S[r,c], dengan 0 r < 4 dan 0 c < Nc (Nc adalah panjang blok dibagi 32). Pada AES, Nc = 128/32 = 4. Tiap elemen dari array state diisi dengan 8 bit teks (1 byte) dalam notasi HEX. Contoh pengisian array state dapat dilihat pada Gambar 2.4
8 14 19 = (1 byte pertama) Gambar 2.4 Pengisian Array state 3d = (1 byte kedua), dst Proses Enkripsi Rijndael Gambar 2.5 Skema Enkripsi Rijndael
9 15 Skema enkripsi Rijndael dapat dilihat pada Gambar Gambar 2.5. Pada intinya, tiap blok masukan (array state) dikenakan empat fungsi utama berikut: 1. SubBytes (Gambar 2.6) Melakukan substitusi menggunakan table SBox. 2. ShiftRows (Gambar 2.7) Menggeser baris ke-r dalam array state sebanyak r byte ke kiri. 3. MixColumns (Gambar 2.8) Mengacak array state dengan cara melakukan perkalian matriks yang merupakan transformasi dari perkalian polinom antara tiap kolom dengan polinom 4 suku pada GF(28), a(x) mod (x4 + 1) 4. AddRoundKey (Gambar 2.9) melakukan XOR antara array state sekarang dengan round key. Gambar 2.6 Subtitusi dengan table SBox
10 16 Gambar 2.7 ShiftRows
11 17 Gambar 2.8 MixColumns Gambar 2.9 AddRoundKey Proses Dekripsi Rijndael Proses dekripsi Rijndael dapat dilihat pada Gambar 2.10:
12 18 Gambar 2.10 Proses dekripsi Rijndael Secara garis besar, proses dekripsi algoritma rijndael adalah sebagai berikut: 1. Addroudkey melakukan XOR antara state awal (chipertext) dengan chipper key. Tahap ini disebut initial roud. 2. Putaran sebanyak Nr 1 kali. Proses yang dilakukan pada setiap putaran adalh : a. invshiftrow : Pergeseran baris-baris array state secara wrapping.
13 19 b. InvByteSub : subtitusi byte dengan menggunakan table subtitusi kebalikan (invers S-box). c. AddRoundKey : Melakukan XOR antara state sekarang dengan round key. d. InvMixColumn : mengacak data di masing-masing kolom Aray state. 3. Final Round : proses untuk putaran terakhir : a. InvShiftRow. b. InvByteSub. c. AddRoundKey Elliptic Curve Cryptosystem Kurva-kurva eliptik (elliptic curves) telah dipelajari secara intensif dalam bidang teori bilangan dan geometri aljabar oleh para ahli matematika selama lebih dari satu abad. Teori-teori telah banyak dikembangkan mengenai mereka, dan mereka telah menjadi dasar bagi perkembangan baru dalam ilmu matematika, pembuktian teorema terakhir Fermat (Fermat's Last Theorem) 1. Elliptic Curve Public Key Cryptosystems (ECPKC) diusulkan secara independen masing-masing oleh Victor Miller dan Neil Koblitz pada tahun Sejak tahun tersebut, ECPKC telah dievaluasi secara menyeluruh oleh para ahli kriptografi, ahli matematika, dan ahli komputer di seluruh dunia, sehingga timbul kepercayaan terhadap sistem baru ini. Beberapa tahun terakhir ini, implementasi komersial pertama telah muncul, baik sebagai toolkit maupun sebagai aplikasi seperti keamanan , keamanan web, kartu pintar, dan sebagainya 2. ECPKC ini memiliki beberapa keunggulan dibandingkan sistem yang serupa seperti RSA antara lain: untuk tingkat keamanan yang ekivalen, ECPKC memerlukan ukuran kunci
14 20 yang lebih kecil, akibatnya kecepatan lebih tinggi, konsumsi daya yang lebih rendah, adanya penghematan bandwidth. Keuntungan-keuntungan tersebut sangat berguna untuk aplikasi-aplikasi yang memiliki keterbatasan pada bandwidth, kapasitas pemrosesan, ketersediaan sumber tenaga, dan ruang. Aplikasi-aplikasi tersebut antara lain : kartu chip, electronic commerce, server web, telepon seluler, dan pager Kurva Eliptik dalam Fp Jika p > 3 adalah suatu bilangan prima dan a, b Fp dengan 4a b 2 0 dalam Fp. Suatu kurva eliptik E(Fp) dalam Fp yang didefinisikan oleh parameter a dan b adalah himpunan penyelesaian (x,y), x,y Fp, yang memenuhi : y 2 = x 3 + ax + b (2.2) bersama dengan suatu point khusus, φ, yang disebut point at infinity. Contoh suatu kurva eliptik dalam F13 : y 2 = x 3 + x + 1 adalah persamaan untuk kurva eliptik E dalam F 13. Di sini a=1 dan b=1. Himpunan penyelesaian untuk persamaan tersebut adalah : (0,1) (0,12) (1,4) (1,9) (4,2) (4,11) (5,1) (5,12) (7,0) (8,1) (8,12) (10,6) (10,7) (11,2) (11,11) (12,5) (12,8) E(F 13 ) memiliki 18 point, termasuk point at infinity φ Operasi-operasi pada kurva eliptik dalam Fp Operasi Penambahan (Addition) Berikut ini adalah sifat-sifat operasi penambahan pada kurva eliptik :
15 21 a. Jika φ adalah point at infinity, maka penjumlahan dua buah φ akan menghasilkan φ pula. Secara matematis dapat dituliskan sebagai berikut : φ + φ = φ. b. Jika P = (x 1,y 1 ) E(F p ), maka : P + φ = φ + P = P c. Jika P = (x 1,y 1 ) E(F p ), maka negasi P, P = (x1,-y1) juga merupakan point pada kurva. Penambahan dua buah point ini memberikan : P + (-P) = P P = φ d. Jika P = (x 1,y 1 ) (F p ) dan Q = (x 2,y 2 ) (F p ) dengan x 1 x 2, dan Q - P, maka jumlah mereka : didefinisikan sebagai : P + Q = R = (x 3,y 3 ) x 3 = λ 2 x 1 x 2 dengan y 3 = λ (x 1 -x 3 ) y 1 λ = y 2 - y 1 x 2 x 1 Sifat penting lain dari aturan penambahan ini adalah bahwa urutan penambahan tidak penting, P + Q = (x 1,y 1 ) + (x 2,y 2 ) = (x 3,y 3 ) = (x 2,y 2 ) + (x 1,y 1 ) = Q + P
16 22 Penggandaan (Doubling) Jika P = (x 1,y 1 ) E(F p ) adalah suatu point dengan y 1 0 dan P bukan φ, maka 2P = (x 3,y 3 ), dengan : λ = (3x a) 2y 1 x3 = λ 2-2x 1, dan y3 = -y 1 + λ (x 1 -x 3 ) Jika P= φ atau y1=0, maka 2P= φ. Perkalian Skalar (Scalar Multiplication) Point kurva eliptik tidak dapat dikalikan, namun dapat dilakukan scalar multiplication, yaitu penambahan berulang untuk point yang sama. Jika n adalah suatu integer positif dan P suatu point pada kurva eliptik, perkalian skalar np adalah hasil penambahan P sejumlah n kali. Sehingga, 5P = P+P+P+P+P. Perkalian skalar ini dapat diperluas untuk integer nol dan negatif yaitu : 0P = φ, (-n) P = n (-P) Contoh-contoh operasi pada kurva eliptik Berdasarkan contoh kurva eliptik F13 sebelumnya : - Penambahan dua buah point yang berbeda Jika P = (1,4) dan Q = (5,12), maka P+Q dapat dihitung dengan cara sebagai berikut :
17 λ = = = 2 F x 3 = = = -2 = 11 (mod 13) dan y 3 = 2(1-(-2)) - 4 = 2(3) - 4 = 2 (mod 13) Maka P+Q = (11,2) - Penggandaan Point Jika P = (1,4), maka 2*P dapat dihitung sebagai berikut : λ = = = = 7 F x 3 = = 49-2 = 47 = 8 (mod 13), dan y 3 = (1-7) = 9 + 6(-6) = 9-36 = -27 = 12 (mod 13) - Perkalian Skalar Jika k = 3 dan P=(1,4). Maka 3P dapat dihitung sebagai berikut : 3P = P+P+P = (2P)+P. Dengan 2P = P+P = (8,12) (dari contoh penggandaan point) dan P = (1,4), 3P = (8,12) + (1,4) dapat dihitung sebagai berikut : 12-4 λ = = = 2 F
18 24 x 3 = = 0 (mod 13) dan y 3 = 3(1-0) - 4 = 3-4 = -1 = 12 (mod 13) Jadi 3P = (0,12). 2.2 Visual Basic for Application (VBA) Visual Basic for Application (VBA) adalah bahasa pemrograman yang menyerupai Visual Basic dan memiliki beberapa tambahan kemampuan untuk membantu para programmer dalam mengembangkan aplikasi dengan lebih mudah. VBA terintegrasi langsung dengan suatu aplikasi induk sehingga menawarkan keunggulan terhadap kecepatan, kinerja proses, integrasi dengan aplikasi induk (kode berada dalam dokumen) dan kemampuan untuk membuat solusi tanpa menggunakan alat bantu tambahan. VBA menyediakan suatu lingkungan pengembangan terintegrasi (IDE Integrated Development Environment), seperti halnya pemrograman dengan menggunakan Visual Basic, termasuk tampilan proyek, properties dan debugging. VBA juga mendukung form-form Microsoft untuk membuat custom dialog box dan kontrol Active-X untuk pengembangan tampilan antarmuka (user interface). Gambar 2.11 adalah salah satu contoh visual basic editor untuk Microsoft Office 2003.
19 25 Gambar 2.11 Visual Basic Editor 2.3 XML Web Service Web services merupakan cara yang sudah distandarkan untuk membagikan atau mendistribusikan fungsi-fungsi dari aplikasi melalui jaringan dengan menggunakan protokol web standar, seperti HTTP dan XML. Secara umum web services merupakan komponen aplikasi yang menyediakan layanan kepada client melalui suatu jaringan yang berorientasi pada aplikasi. Konsep web services memungkinkan suatu aplikasi dapat diakses oleh aplikasi yang lain setiap saat dan dimana saja dengan menggunakan platform dan peralatan apa saja. Web services merupakan perkembangan distributed computing dengan arsitektur n-tier. Keuntungan yang paling mendasar yang ditawarkan oleh web services adalah integrasi. Usaha untuk mengintegrasikan aplikasi, sistem, maupun platform yang berbeda sering mengalami kesulitan dan memerlukan proses yang panjang. Web services merupakan standar yang tepat
20 26 sebagai alat pengintegrasian. Web services mampu mengintegrasikan aplikasi dan sistem dari platform yang berbeda karena menggunakan standar protokol web dalam interaksinya seperti TCP/IP, HTTP, XML, SOAP, UDDI. Gambar 2.12 Blok Web Services Komponen penyusun web services dapat dilihat pada Gambar 2.12 (Short, 2003). Terdapat 5 blok utama dalam web services antara lain Discovery, Description, Message Format, Encoding dan Transport Discovery Web services yang telah di-publish di internet disimpan dalam sebuah direktori. Proses mencari dan meregister web services didefinisikan dalam standar Universal Description,
21 27 Discovery and Integration (UDDI). Dengan UDDI kita bisa mencari web services berdasarkan keyword untuk kategori tertentu. UDDI menyediakan registrasi web services dan menyediakan direktori yang berisi perusahaan-perusahaan yang dapat dicari berdasarkan nama perusahaan, di bidang apa perusahaan itu bergerak dan di wilayah mana perusahaan tersebut menyediakan servis. Setiap record dari perusahaan memiliki detil tentang tujuan dan lokasi web services yang dibuat. UDDI bertujuan untuk menjembatani antara perusahaan yang mengembangkan dan mempublish web services dengan programmer yang berusaha untuk mencari dan menggunakan web services. Saat ini terdapat tiga registrasi UDDI yang telah dipublikasikan, yaitu milik IBM ( SAP ( dan Microsoft ( Description Setelah web services ditemukan menggunakan UDDI, client perlu mengetahui cara untuk dapat berinteraksi dengan web services tersebut dan service apa saja yang disediakan. Fungsionalitas service yang disediakan oleh web services dipaparkan dalam bentuk programmatic interface menggunakan standar description language Web Services Definition Language (WSDL). WSDL merupakan suatu dokumen XML yang menjelaskan metod yang tersedia dalam suatu web services, parameter yang diperlukan untuk memanggil suatu method dan hasil dari metod yang akan dipanggil. WSDL menjelaskan bagaimana cara berinteraksi dengan web services dan mengandung informasi mengenai message yang dapat dikirim SOAP message dan jenis response yang akan dikembalikan oleh web services. Notasi yang digunakan WSDL unt uk
22 28 menggambarkan format message yang digunakan berdasarkan pada standar XML Schema Message Format Simple Object Access Protocol (SOAP) merupakan protokol untuk pertukaran informasi terstruktur pada sistem yang terdistribusi / terdesentralisasi. SOAP menggunakan teknologi XML untuk mendefinisikan kerangka struktur messeage. SOAP didesain untuk bersifat extensible dan simple. Extensible artinya user mampu mengembangkan kemampuannya untuk kepentingan di masa mendatang. Dalam konsep web services, SOAP merupakan mekanisme yang digunakan untuk mengirimkan message diantara client denga web services. SOAP tidak bergantung pada model pemrograman ataupun sistem operasi. Spesifikasi SOAP yang dipergunakan adalah yang dikeluarkan oleh World Wide Web Consortium (W3C) yaitu sebagai berikut : a. SOAP 1.1 Namespace b. SOAP 1.2 Namespace : Encoding Extensible Markup Language (XML) merupakan standar W3C yang mengijinkan data untuk bersifat portable dan bebas mendeskripsikan dirinya, sehingga dapat dipertukarkan dengan mudah antar aplikasi maupun devices pada berbagai platform. Jadi XML merupakan ide untuk membuat format data standar yang universal. XML adalah suatu format dokument berbasis
23 29 teks. Dengan menggunakan format XML, web services memungkinkan suatu aplikasi dapat berbicara dengan aplikasi lain. Web services dapat diimplementasikan dalam berbagai platform dengan menggunakan bahasa pemrograman apapun yang mendukung web services Transport Hypertext Transfer Protocol (HTTP) mendefinisikan bagaimana suatu pesan disusun dan dikirimkan serta bagaimana web server menanganinya. HTTP merupakan serangkaian aturan untuk pertukaran file (teks, grafik, gambar dan lain-lain) di dalam www. HTTP adalah protokol aplikasi yang berhubungan dengan protokol TCP/IP yang merupakan protokol utama dalam pertukaran informasi di internet. Konsep dasar yang merupakan bagian dari HTTP termasuk ide bahwa di dalam file bisa terdapat referensi ke file lain dimana pemilihan file tersebut akan memicu terjadinya transfer request. 2.4 Net Framework Net framework adalah suatu platform baru di dalam pemrograman untuk lingkungan yang terdistribusi luas (internet). Istilah.Net sering diasosiasikan dengan proses yang berjalan pada platform.net. Salah satu bentuk keunggulan dari platform ini terrefleksi pada kompilasi sumber kode program, dimana semua sumber kode program akan dikompilasi menjadi Microsoft Intermediate Language (MSIL). Selanjutnya MSIL akan dikompilasikan oleh.net Compiler menjadi bahasa mesin pada saat akan digunakan.
Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.
Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciTINJAUAN PUSTAKA. Kriptografi
2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING
ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciImplementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme
Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung
Lebih terperinciAplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753
Lebih terperinciBAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi
BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext
Lebih terperinciAdvanced Encryption Standard (AES)
Bahan Kuliah ke-13 IF5054 Kriptografi Advanced Encryption Standard (AES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 13. Advanced Encryption Standard
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.
Lebih terperinciKriptografi Elliptic Curve Dalam Digital Signature
Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinciImplementasi Disk Encryption Menggunakan Algoritma Rijndael
Implementasi Disk Encryption Menggunakan Algoritma Rijndael Elfira Yolanda S Laboratorium Ilmu dan Rekayasa Komputasi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut
Lebih terperinciAlgoritma Enkripsi Baku Tingkat Lanjut
Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id
Lebih terperinciElliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1
Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.
Lebih terperinciPerbandingan Sistem Kriptografi Kunci Publik RSA dan ECC
Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik
Lebih terperinciWEB SERVICES. Sistem terdistribusi week 12
WEB SERVICES Sistem terdistribusi week 12 Outline Kegunaan web service Sejarah bahasa pemrograman Perusahaan pengusul web service Arsitektur web service Keuntungan & kekurangan wes service Kegunaan web
Lebih terperinciAlgoritma Kriptografi Modern (AES, RSA, MD5)
Algoritma Kriptografi Modern (AES, RSA, MD5) Muhammad Izzuddin Mahali, M.Cs. Izzudin@uny.ac.id / m.izzuddin.m@gmail.com Program Studi Pendidikan Teknik Informatika Jurusan Pendidikan Teknik Elektronika
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Pengertian kriptografi kriptografi adalah seni atau ilmu yang digunakan untuk menjaga keamanan informasi atau pesan dengan mengubahnya menjadi suatu yang tidak memiliki arti.
Lebih terperinciSISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciIMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI
IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP
Lebih terperinciWeb Services merupakan salah satu bentuk implementasi dari arsitektur model aplikasi N-Tier yang berorientasi layanan. Perbedaan Web Services dengan
Overview Web Service (sebagai software) adalah sebuah sistem didesain untuk mendukung mesin interoperabilitas untuk berinteraksi dalam jaringan. Seringnya Web service hanya berupa application programming
Lebih terperinciIMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS
IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS A. Latar Belakang Algoritma AES (Advanced Encryption Standard) muncul akibat penggunaan standart enkripsi kriptografi simetri terdahulu (DES) yang dianggap
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun
Lebih terperinciBAB II LANDASAN TEORI
32 BAB II LANDASAN TEORI Bab ini menjelaskan teori dan konsep yang menjadi landasan materi dari sistem yang akan dibuat. Beberapa teori dan konsep yang akan dibahas seperti konsep dasar kriptografi, konsep
Lebih terperinciLAMPIRAN A ALGORITMA AES 128
LAMPIRAN A ALGORITMA AES 128 AES (Advanced Encryption Standard) Algoritma AES diperoleh melalui kompetisi yang dilakukan pada tahun 1997 oleh NIST (National Institute of Standard and Technology) untuk
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu
Lebih terperinciAlgoritma Spiral shifting
Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro
Lebih terperinciBAB II TINJAUAN PUSTAKA. Bab ini membahas teori-teori yang dijadikan acuan tugas akhir ini.
BAB II TINJAUAN PUSTAKA Bab ini membahas teori-teori yang dijadikan acuan tugas akhir ini. 2.1 Web Service Web Service adalah sekumpulan application logic beserta objek-objek dan method-method yang dimilikinya
Lebih terperinciMENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL
32 INFOKAM Nomor I / Th. X/ Maret / 14 MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL SUGENG MURDOWO Dosen AMIK JTC Semarang ABSTRAKSI
Lebih terperinciAPLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE
Lebih terperinciBAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya
Lebih terperinci1. Pendahuluan. 1.1 Latar belakang
1. Pendahuluan 1.1 Latar belakang Perkembangan teknologi informasi telah mengalami perkembangan yang cukup pesat. Dengan adanya internet, penyampaian informasi semakin mudah dan cepat. Penyampaian informasi
Lebih terperinciAnalisis Perbandingan Algoritma Advanced Encryption Standard Untuk Enkripsi Short Message Service (SMS) Pada Android
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-issn: 2548-964X Vol. 2, No. 10, Oktober 2018, hlm. 4281-4289 http://j-ptiik.ub.ac.id Analisis Perbandingan Algoritma Advanced Encryption Standard
Lebih terperinciRancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBab 1 PENDAHULUAN. 1.1 Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Data atau informasi tidak hanya disajikan dalam bentuk teks, tetapi juga dapat berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau informasi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciBAB II LANDASAN TEORI. Menurut Jogiyanto (2005: 1), sistem adalah jaringan kerja dari prosedurprosedur
BAB II LANDASAN TEORI 2.1 Sistem Informasi Menurut Jogiyanto (2005: 1), sistem adalah jaringan kerja dari prosedurprosedur yang saling berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan
Lebih terperinciWINDOWS VISTA BITLOCKER DRIVE ENCRYPTION
WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION Yudha Adiprabowo NIM : 13506050 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16050@students.if.itb.ac.id Abstrak
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS
IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciAPLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL
APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel
Lebih terperinciTEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan
Algoritma Kriptografi Modern (Bagian 1) TEKNIK DASAR KRIPTOGRAFI Substitusi Blocking Permutasi Ekspansi Pemampatan 1 2 Substitusi Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES
INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Pendahuluan
BAB 1 PENDAHULUAN 1.1 Pendahuluan XML (Extensible Markup Language) merupakan salah satu teknologi standar yang diterapkan pada suatu layanan sistem informasi berbasis Web. Teknologi ini dikembangkan oleh
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
6 BAB 2 TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi berasal dari bahasa Yunani, cryptosdan graphein. Cryptosberarti rahasia dan graphein berarti tulisan. Menurut terminologinya kriptografi adalah ilmu
Lebih terperinciBAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciArsitektur Web Service Web service memiliki tiga entitas dalam arsitekturnya, yaitu: 1. Service Requester (peminta layanan)
1. Pengenalan Web Service Definisi Web Service Web service adalah suatu sistem perangkat lunak yang dirancang untuk mendukung interoperabilitas dan interaksi antar sistem pada suatu jaringan. Web service
Lebih terperinciRancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone
Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Amir Mahmud Hasibuan STMIK Budi Darma, Jl. Sisingamangaraja No.338 Medan, Sumatera Utara, Indonesia http : //www.stmik-budidarma.ac.id
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.
Lebih terperinciSTUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0
STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi
Lebih terperinciProses Enkripsi dan Dekripsi menggunakan Algoritma Advanced Encryption Standard (AES)
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Proses Enkripsi dan Dekripsi Email menggunakan Algoritma Advanced Encryption Standard (AES) Ricky Antonius Leohani 1, Imaludin Agus 2 1 Program
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan
Lebih terperinciAlgoritma AES sebagai Metode Enkripsi dalam Password Management
Algoritma AES sebagai Metode Enkripsi dalam Password Management Disusun untuk memenuhi tugas mata kuliah Keamanan Jaringan Disusun Oleh: Yeni Wahyuningsih (0710960013) Septavia Prativi Sekar Sari (0710960047)
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat
41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciSISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom
SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan
Lebih terperinciOptimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman
Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Edmund Ophie - 13512095 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciBAB II TINJAUAN PUSTAKA
14 BAB II TINJAUAN PUSTAKA II.1. Kriptografi Menurut (Rifki Sadikin, 2012: 9), layanan keamanan jaringan diwujudkan dengan menggunakan mekanisme keamanan jaringan. Mekanisme keamanan jaringan pada implementasi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi komputer untuk menyimpan dan mengelola data organisasi atau perusahaannya. Saat
Lebih terperinciSEMINAR TUGAS AKHIR PERIODE JANUARI 2012
ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas
Lebih terperinciPemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption
Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi
Lebih terperinciTeknik Informatika S1
Teknik Informatika S1 Rekayasa Perangkat Lunak Lanjut Pengenalan Web App + Req. Web App Disusun Oleh: Egia Rosi Subhiyakto, M.Kom, M.CS Teknik Informatika UDINUS egia@dsn.dinus.ac.id +6285740278021 Aplikasi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.
Lebih terperinciDASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku
Lebih terperinciBAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
Lebih terperinciData Encryption Standard (DES)
Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)
Lebih terperinciPenggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract
Lebih terperinciBAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai
9 BAB 2 TINJAUAN PUSTAKA 2.1 Pengertian E-commerce E-commerce sebagai suatu cakupan yang luas mengenai teknologi, proses dan praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan
Lebih terperinciBAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan
Lebih terperinciImplementasi Algoritma MAC Berbasis Cipher Blok Sebagai Program Add-in di Microsoft Word untuk Otentikasi Dokumen
Implementasi Algoritma MAC Berbasis Cipher Blok Sebagai Program Add-in di Microsoft Word untuk Otentikasi Dokumen Yudha Adiprabowo 13506050 Dr. Ir. Rinaldi Munir, M.T. - 132084796 Teknik Informatika, Institut
Lebih terperinciAda 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)
1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual
Lebih terperinciPenerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK
Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) Rifkie Primartha Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Sriwijaya e-mail: rifkie_p@yahoo.co.id
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Terminologinya, kriptografi
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan
Lebih terperinciModul Praktikum Keamanan Sistem
2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN
Lebih terperinciKriptografi. A. Kriptografi. B. Enkripsi
Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Data merupakan salah satu aset paling penting dalam kelangsungan hidup perusahaan mana pun, instansi-instansi pemerintahan, maupun intistusi-institusi pendidikan. Penyimpanan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangankan graphein artinya writing (tulisan). Jadi, kriptografi berarti
Lebih terperinciSTUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER
STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER Abstrak Chan Lung*, Rinaldi Munir** Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari
Lebih terperinciI. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa
1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.
Lebih terperinciImplementasi Keamanan pada Transaksi Data Menggunakan Sertifikat Digital X.509
Implementasi Keamanan pada Transaksi Data Menggunakan Sertifikat Digital X.509 Is Mardianto 1, Kuswandi 2 1,2 Program Studi Teknik Informatika, Fakultas Teknologi Industri, Universitas Trisakti, Jakarta,
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo
Lebih terperinciPERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)
Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF)
PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF) Agus Hamonangan Pangaribuan (12110076) Mahasiswa Program Studi Teknik Informatika,
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan
Lebih terperinci