Kriptografi. Kuliah 4 Computer Security. Kriptografi Terminology Secret-Key Encryption Public-Key Encryption
|
|
- Doddy Widjaja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Kriptografi Kuliah 4 Computer Security Kriptografi Terminology Secret-Key Encryption Public-Key Encryption
2 Direkomendasi u/ membaca Beberapa sumber a.l : U.S. Senate hearings on Internet Security: B. Schenier Crypto-Gram Newsletters Security Focus Online, cryptanalysis tools Eko AB-UAD 2
3 Software Kriptografi Crypt pembanding : i?crypt+breakers+workbench PGP, Crypto dan Security 16/cat731/index.htm Eko AB-UAD 3
4 Amankah komunikasi kita? Pengintai/ Penyadap Confidential Sender Tidak ada jaminan jalur komunikasi aman Recipient Eko AB-UAD 4
5 Cryptographic Protocols Messages should be transmitted to destination Only the recipient should see it Only the recipient should get it Proof of the sender s identity Message shouldn t be corrupted in transit Message should be sent/received once only Eko AB-UAD 5
6 Terminologi Cryptography adalah crypto yaitu rahasia dan graphy adalah tulisan tulisan yang bersifat rahasia sbg ilmu dan seni untuk menjaga pesan agar tetap aman Proses dalam Crypto : Enkripsi dan Dekripsi Eko AB-UAD 6
7 Terminologi Plaintext (cleartext): pesan dalam format asli / mudah dipahami Ciphertext (cyphertext): pesan yg sudah dienkripsikan Encryption: transformasi pesan (plaintext) ke kode yg tidak dapat(sulit) dimengerti Cipher: algoritma kriptografi. Fungsi matematik yg digunakan untuk meng-enkripsi dan mendekripsi. Eko AB-UAD 7
8 Lanjt Decryption (decode) : mengubah ciphertext menjadi pesan asli. Proses Encryption dan Decryption butuh key yang sesuai hasil dari cipher Cryptanalysis (Code breaking): kegiatan untuk mengubah ciphertext menjadi pesan aslinya tanpa mengetahui kunci yang sesuai. Dengan cara coba-coba (trial and error). Cryptology: Ilmu yang mempelajari crypthography dan Cryptanalysis Eko AB-UAD 8
9 Enkripsi dan Dekripsi Plaintext Ciphertext Plaintext Enkripsi Dekripsi Eko AB-UAD 9
10 Kriptosistem Konvensional (Kunci simetrik ) Plaintext Enkripsi Ciphertext Dekripsi Plaintext Pengirim Penerima Ciphertext=E(K,M) Message =D(K,C) Kunci Kunci perlu ditransfer secara aman Eko AB-UAD 10
11 Kriptosistem Public Key Kunci umum (K pub ) (dari penerima) Kunci private (K priv ) Plaintext Enskripsi Ciphertext Dekripsi Plaintext Pengirim Penerima C=E(K pub,m) M=D(K priv,c) K pub dapat dilihat / diketahui siapa saja Eko AB-UAD 11
12 Kripanalisis Tujuan kripanalisis Mengungkap/memecahkan pesan Mengungkap/memecahkan kunci Memecahkan / mencari celah algoritma kriptografi Mengungkap unjuk kerja algoritma kriptografi Pembandingan suatu algoritma kriptografi dgn algoritma krisptografi lain Eko AB-UAD 12
13 Breakable vs Practically breakable Unconditionally secure: impossible to decrypt. No amount of ciphertext will enable a cryptanalyst to obtain the plaintext Computationally secure: an algorithm that is not breakable in practice based on worst case scenario Breakable: all algorithms (except one-time pad) are theoretically breakable Eko AB-UAD 13
14 What makes a good cryptosystem? A good cryptosystem is one whose security does not depend upon the secrecy of the algorithm. From Bruce Schneier: Good cryptographers rely on peer review to separate the good algorithms from the bad.'' Eko AB-UAD 14
15 Kriptosistem Konvensional (Kunci simetrik ) Plaintext Enkripsi Ciphertext Dekripsi Plaintext Pengirim Penerima Ciphertext=E(K,M) Message =D(K,C) Kunci Kunci perlu ditransfer secara aman Eko AB-UAD 15
16 Secret Key Cryptosystem Vulnerabilities (1) Passive Attacker (Eavesdropper) Obtain and/or guess key and cryptosystem use these to decrypt messages Capture text in transit and try a ciphertextonly attack to obtain plaintext. Eko AB-UAD 16
17 Secret Key Cryptosystem Vulnerabilities (2) Active Attacker Break communication channel (denial of service) Obtain and/or guess key and cryptosystem and use these to send fake messages Eko AB-UAD 17
18 Kelemahan yg melekat pd Kriptografi kunci simetrik Pendistribusian Kunci harus dilakukan secara aman (terlebih jika kelompok secara geografi jauh atau satu sama lain tidak kenal) Dibutuhkan kunci untuk setiap pasangan user n users membutuhkan n*(n-1)/2 kunci Jika kunci (dan kriptosistem) is compromised, the adversary will be able to decrypt all traffic and produce fake messages Eko AB-UAD 18
19 Teknik Enkripsi dasar Substitution / substitusi : suatu karakter diganti dgn karakter lain Permutation / Transposition : penukaran posisi karakter dalam plaintext Combinations : gabungan antara kedua metode Eko AB-UAD 19
20 Caesar cipher C=E(K,M), e.g., C=(M+n) mod 26 plaintext : A B C D E ciphertext : A B C D E F e.g., M=CAB C =FDE Kelebihan: mudah diimplementasikan Kekurangan : mudah dipecahkan Eko AB-UAD 20
21 Security Tradeoff Security Functionality COST Ease of Use Eko AB-UAD 21
22 Kasus Public Key ALGORITMA RSA Pertemuan ke 5 Mata Kuliah : Security Komputer Teknik Informatika UAD Eko AB-Teknik Informatika
23 Asal Mula tahun 70-an Whitfield Diffie dan Martin Hellman menemukan teknik enkripsi asimetrik yang merevolusi dunia kriptografi tahun 1977 tiga orang peneliti, yaitu R.L. Rivest, A. Shamir, dan L. Adleman, menemukan RSA RIVEST-SHAMIR-ADLEMAN Eko AB-Teknik Informatika
24 Apa Itu RSA? Merupakan salah satu teknik kripto, dimana kunci untuk meng-enkrip dan untuk mendekrip berbeda Contoh metode lain : ElGamal, Rabin, Elliptic Curve Cryptosistem (ECC), Diffie- Helman, LUC Eko AB-Teknik Informatika
25 Apa itu RSA? Orang yang mempunyai kunci publik dpt meng-enkripsi tapi yang dapat men-dekripsi cuma yang th kunci privat Kuci publik dpt dimiliki oleh sembarang orang,tapi kunci privat cuma orang tertentu atau bahkan hanya seorang. Eko AB-Teknik Informatika
26 Dasarnya? Algoritma ini dibuat berdasarkan fakta bahwa dalam perhitungan dengan komputer, untuk menemukan suatu bilangan prima yang besar sangat mudah, namun untuk mencari faktor dari perkalian dua bilangan prima yang besar sangat sulit, bahkan hampir tidak mungkin. Eko AB-Teknik Informatika
27 Prosesnya? Pengirim Penerima Menerima kunci Publik Membangkitkan kunci publik dan kunci privat Meng-enkrispi Plaintek dengan kunci publik Mengirimkan kunci Publik Mengirimkan cipherteks Mendekripsi Cipherteks dengan kunci provat Eko AB-Teknik Informatika
28 Algoritmanya? Proses enkripsi : C = M e mod n Proses dekripsi : M = C d mod n Dimana : M : bilangan integer yang merepresentasikan pesan C : bilangan integer yang merepresentasikan pesan tersandi e : kunci enkripsi (publik) d : kunci dekripsi (pribadi) n : modulus (publik) Bilangan e dan n adalah kunci publik yg dapat diketahui umum Eko AB-Teknik Informatika
29 M dan C berupa Integer? Bila seorang pengguna A ingin mengirimkan pesan rahasia ke seorang pengguna B yang memiliki suatu sistem kriptografi RSA, langkah pertama yang harus dilakukan oleh pengguna A adalah merepresentasikan pesannya (yang biasanya berupa teks) dalam bentuk deretan bilangan integer nonnegatif dalam suatu basis tertentu. Konversi pesan teks ke bentuk deretan bilangan integer ini dapat dilakukan menggunakan berbagai teknik, pada umumnya adalah standar ASCII 8-bit atau yang lainnya Eko AB-Teknik Informatika
30 Menghitung Nilai e, d, dan n : 1. ambil secara random dua bilangan prima p dan q yang besar dan berbeda, namun ukuran keduanya (jumlah digitnya dalam basis bilangan yang dipergunakan) haruslah sama. 2. Hitung modulus n dan fungsi Euler s Totient ф(n) : 3. n = p.q, 4. Ф(n) = (p-1)(q-1) 5. Pilih suatu bilangan integer e dimana : 6. 1 < e < ф(n) dan gcd (e, ф(n)) = 1 7. Hitung nilai integer d dimana 1 < d < ф(n) sedemikian hingga : 8. d = e-1 mod ф(n) atau e.d = 1 (mod ф (n)) 9. dengan menggunakan algoritma Euclidean yang diperluas 10.Public-key dari sistem ini adalah n dan e, sedangkan privatekey-nya adalah d Eko AB-Teknik Informatika
31 Kondisi Enkripsi Ada kondisi yang harus dipenuhi dalam proses Enkripsi : (C = M e mod n ) Bilangan e harus lebih kecil dari n, demikian juga bilangan M harus lebih kecil dari n Bilangan M harus lebih kecil dari n untuk menjamin terjadinya trasformasi satu-satu dengan domain dan range yang identik Eko AB-Teknik Informatika
32 Verifikasi? Setelah menerima pesan tersandi C, penerima Cipherteks kemudian mendapatkan kembali pesan M semuila dengan melakukan penghitungan : M = Cd mod n Proses dekripsi ini dapat diverifikasi sebagia berikut : M = (M e mod n)d mod n M = M ed mod n Karena e.d = k. Ф(n) +1 untuk suatu integer k tertentu : M = Mk(Ф(n) +1) mod n M = (M Ф(n))k. M mod n Jika gcd(ф(n),n) = 1, maka teorema Eulier menjamin bahwa M =M, Eko AB-Teknik Informatika
33 Membangkitkan Kunci Contoh Membuat 2 bilangan prima lebar p dan q, dimana p q. Misalnya p = 17 dan q = 11 Hitung n = pq = 17 x 11 = 187 Hitung ф(n) = (p - 1)(q - 1) = (17-1)x(11-1) = 16 x 10 = 160 Menentukan bilangan terkecil e yang merupakan coprime ф(n) = 160, dengan syarat gcd (e, ф(n)) = 1, dimana 1 < e < ф(n), misalnya e = 7 Menghitung d = e-1 mod ф(n) dimana d * 7 = 1 mod 160 dan d < 160. Harga yang benar adalah d = 23 karena 23 x 7 = 161 = 1 x , d dapat dihitung menggunakan euclid s algorithm Dari hasil perhitungan diatas didapatkan bahwa kunci publik (KU = {7, 187}), dimana e = 7 dan modulus n =187 Sedangkan kunci privat (KR = {23, 187}), dimana d = 23 dan n =187. Eko AB-Teknik Informatika
34 Contoh Akan dienkripsikan planteks huruf X Maka huruf ini kita konversikan lebih dulu ke suatu nilai integer, misalnya kode ASCI-nya berarti 88 Eko AB-Teknik Informatika
35 Sebagai contoh yang menunjukkan penggunaan kunci ini pada pemasukan plaintext untuk M = 88 Encryption Decryption 88 Plaintext 88 7 mod 187 = mod 187 = 88 Ciphertex 88 Plaintext t KU = 7, 187 KR = 23, 187 Eko AB-Teknik Informatika
36 Enkripsinya? Untuk enkripsi, dapat dihitung dengan syarat plaintext M < n, dan ciphertext C = Me (mod n), dimana C = 88 7 mod mod 187 = ((88 4 mod 187) x (88 2 mod 187) x (88 1 mod 187)) mod mod 187 = mod 187 = 7744 mod 187 = mod 187 = mod 187 = mod 187 = (88 x 77 x 132) mod 187 = mod 187 = 11 Eko AB-Teknik Informatika
37 Dekripsinya? Dekripsi dapat dihitung dengan ciphertext C, dan plaintext M = Cd (mod n), dimana M = mod mod 187 = ((11 1 mod 187) x (11 2 mod 187) x (11 4 mod 187) x (11 8 mod 187) x (11 8 mod 187)) mod mod 187 = mod 187 = mod 187 = mod 187 = mod 187 = mod 187 = mod 187 = (11 x 121 x 55 x 33 x 33) mod 187 = mod 187 = 88 Proses ini akan menghasilkan pesan plaintext semula. Eko AB-Teknik Informatika
Kriptografi. Kuliah 4 Computer Security. Kriptografi Terminology Secret-Key Encryption Public-Key Encryption
Kriptografi Kuliah 4 Computer Security Kriptografi Terminology Secret-Key Encryption Public-Key Encryption Direkomendasi u/ membaca Beberapa sumber a.l : U.S. Senate hearings on Internet Security: B. Schenier
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciOleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara
Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan
Lebih terperinciKriptografi Kunci Rahasia & Kunci Publik
Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks
Lebih terperinciBAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
Lebih terperinci(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.
Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.
Lebih terperinciSecurity Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciRUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono
RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono 1. PENDAHULUAN Data menjadi sesuatu yang amat berharga di dalam abad teknologi informasi dewasa ini. Bentuk data yang dapat dilibatkan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciKriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati
Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan
Lebih terperinciBAB 2 LANDASAN TEORI
7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto
Lebih terperinciBAB Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan
Lebih terperinciKEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK
KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com
Lebih terperinciBAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya
Lebih terperinciBab 2: Kriptografi. Landasan Matematika. Fungsi
Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga
Lebih terperinciBAB II. Dasar-Dasar Kemanan Sistem Informasi
BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages
Lebih terperinciANALISIS WAKTU ENKRIPSI-DEKRIPSI FILE TEXT MENGGUNAKAN METODA ONE-TIME PAD (OTP) DAN RIVEST, SHAMIR, ADLEMAN (RSA)
ANALISIS WAKTU ENKRIPSI-DEKRIPSI FILE TEXT MENGGUNAKAN METODA ONE-TIME PAD (OTP) DAN RIVEST, SHAMIR, ADLEMAN (RSA) Samuel Lukas, Ni Putu Sri Artati Fakultas Ilmu Komputer, Jurusan Teknik Informatika, Universitas
Lebih terperinciBAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan
Lebih terperinciKriptografi. A. Kriptografi. B. Enkripsi
Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).
Lebih terperinci+ Basic Cryptography
+ Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciBAB II TINJAUAN PUSTAKA
2.1 Tinjauan Pustaka BAB II TINJAUAN PUSTAKA Penelitian tentang implementasi Kriptografi dengan algoritma one time pad pernah dilakukan dan memuat teori-teori dari penelitian sejenis. Di bawah ini adalah
Lebih terperinciDASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku
Lebih terperinciPERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)
Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer
Lebih terperinciABSTRAK. Universitas Kristen Maranatha
ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB TINJAUAN PUSTAKA.1 Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang bersandarkan
Lebih terperinciBAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk
BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu
Lebih terperinciPerbandingan Sistem Kriptografi Kunci Publik RSA dan ECC
Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik
Lebih terperinciBAB 2 LANDASAN TEORI. Universitas Sumatera Utara
5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.
Lebih terperinciManajemen Keamanan Informasi
Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci
Lebih terperinciBAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Lebih terperinciBAB III KUNCI PUBLIK
BAB III KUNCI PUBLIK Kriptografi dengan metode kunci publik atau asimetri merupakan perkembangan ilmu kriptografi yang sangat besar dalam sejarah kriptografi itu sendiri. Mekanisme kriptografi dengan model
Lebih terperinciRANCANG BANGUN ENKRIPSI DENGAN METODE RC4 UNTUK KEAMANAN DATA DENGAN MENGGUNAKAN VISUAL BASIC 6.0
Jurnal FASILKOM Vol. 4 No. 1 Maret 2006 RANCANG BANGUN ENKRIPSI DENGAN METODE RC4 UNTUK KEAMANAN DATA DENGAN MENGGUNAKAN VISUAL BASIC 6.0 Eva Faja Ripanti, Alfred Nobel Maula Dosen Universitas INDONUSA
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia
Lebih terperinciKRIPTOGRAFI. Oleh : Suyatno Budiharjo Page 1
KRIPTOGRAFI Oleh : Suyatno Budiharjo (suy@akademitelkom.ac.id) Page 1 BAB DASAR KRIPTOGRAFI Ketika Yulius Caesar mengirimkan pesan ke para Jenderalnya, dia tidak percaya begitu saja pada pembawa pesan
Lebih terperinciBAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi
BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan
Lebih terperinciAplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks
Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,
Lebih terperinciElliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1
Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.
Lebih terperinciPublic Key Cryptography
Public Key Cryptography Tadya Rahanady Hidayat (13509070) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia tadya.rahanady@students.itb.ac.id
Lebih terperinciBAB II BAB II TINJAUAN PUSTAKA
BAB II BAB II TINJAUAN PUSTAKA Dalam penyusunan tesis ini perlu dilakukan tinjauan pustaka sebagai dasar untuk melakukan penelitian. Adapun hal-hal yang perlu ditinjau sebagai dasar penyusunannya ialah
Lebih terperinciDAFTAR ISI ABSTRAK KATA PENGANTAR
ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)
Lebih terperinciPerhitungan dan Implementasi Algoritma RSA pada PHP
Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.
Lebih terperinciBAB 2 LANDASAN TEORI Keamanan Informasi
BAB 2 LANDASAN TEORI 2.1. Keamanan Informasi Kriptografi sangat berkaitan dengan isu keamanan informasi. Sebelum mengenal kriptografi diperlukan pemahaman tentang isu-isu yang terkait dengan keamanan informasi
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi
BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh
Lebih terperinciFAST EXPONENTIATION. 1. Konsep Modulo 2. Perpangkatan Cepat
FAST EXPONENTIATION 1. Konsep Modulo 2. Perpangkatan Cepat Fast Exponentiation Algoritma kunci-publik seperti RSA, Elgamal, Rabin-Williams Cryptosystem, DSA, dan sebagainya, sederhana dalam perhitungannya
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun
BAB III METODOLOGI PENELITIAN 3.1 Analisis Algoritma Kriptografi RSA Algoritma kriptografi RSA adalah algoritma untuk keamanan data yang ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun 1977-1978.
Lebih terperinciBAB 3 KRIPTOGRAFI RSA
BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi
Lebih terperinci2.1 Keamanan Informasi
BAB 2 TINJAUAN PUSTAKA Pada bab ini akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan dalan pengamanan pesan teks dengan menggunakan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Secara Umum Menurut Richard Mollin (2003), Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya
Lebih terperinciBAB 2 LANDASAN TEORI Interaksi Manusia dan Komputer. interaktif untuk digunakan oleh manusia. Golden Rules of Interaction Design, yaitu:
BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Interaksi Manusia dan Komputer Interaksi manusia dan komputer adalah ilmu yang berhubungan dengan perancangan, evaluasi, dan implementasi sistem komputer interaktif
Lebih terperinciDasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem Informasi By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Cryptographers
Lebih terperinciBAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret
Lebih terperinciSKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH
SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE
Lebih terperinciPerbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal
194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak
Lebih terperinciPerbandingan Algoritma RSA dan Rabin
Perbandingan Algoritma RSA dan Rabin Tadya Rahanady H - 13509070 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
Lebih terperinciBAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang
BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi
Lebih terperinciImplementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima
Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Muslim Ramli Magister Teknik Informatika, Universitas Sumatera Utara muslimramli@students.usu.ac.id Rahmadi Asri Magister Teknik Informatika,
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,
Lebih terperinciANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL
ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL MUKMIN RITONGA Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan pengamanan data file dengan kombinasi algoritma
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciCryptography. Abdul Aziz
Cryptography Abdul Aziz Email : abdulazizprakasa@ymail.com Ilmu sekaligus seni untuk menjaga keamanan pesan Pengirim dan Penerima pesan Pesan Plaintext atau Cleartext Pesan dapat berupa data atau informasi
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan
Lebih terperinciPENGAMANAN PESAN DALAM EDITOR TEKS MENGGUNAKAN HYBRIDCRYPTOSYSTEM
PENGAMANAN PESAN DALAM EDITOR TEKS MENGGUNAKAN HYBRIDCRYPTOSYSTEM Yuli Fauziah 1) 1) Jurusan Teknik Informatika UPN Veteren Yogyakarta Jl. Babarsari No. 2 Tambakbayan Yogyakarta e-mail : yuli_fa@yahoo.com
Lebih terperinciKriptosistem Knapsack
Kriptosistem Knapsack Disusun Oleh : Akik Hidayat 1 Universitas padjadjaran Bandung 2007 1. Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung Sumedang Km 21 Jatinangor Tlp/Fax 022-7794696
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode
Lebih terperinciAlgoritma RSA dan ElGamal
Bahan Kuliah ke-15 IF5054 Kriptografi Algoritma RSA dan ElGamal Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 15.1 Pendahuluan 15. Algoritma RSA dan
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer yang berkembang semakin pesat, memberikan kemudahan bagi kita untuk melakukan komunikasi dan pertukaran data atau informasi. Salah satu komunikasi
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Sejarah Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani: cryptos yang artinya secret (rahasia) dan graphein yang artinya writing (tulisan). Jadi kriptografi
Lebih terperinciPenerapan Algoritma Modulo dan Bilangan Prima dalam Algoritma Kriptografi Rivest-Shamir-Adleman (RSA)
Penerapan Algoritma Modulo dan Bilangan Prima dalam Algoritma Kriptografi Rivest-Shamir-Adleman (RSA) Firman Rickson Saragih 13506096 1) Jurusan Teknik Informatika ITB, Bandung, email: if16096@students.if.itb.ac.id
Lebih terperinciKajian Perhitungan dan Penerapan Algoritma RSA pada Proses Pengamanan Data
Kajian Perhitungan dan Penerapan Algoritma RSA pada Proses Pengamanan Data Sriyono 1), Atiqah Meutia Hilda 2) 1,2) Program Studi Teknik Informatika, Fakultas Teknik, Universitas Muhammadiyah Prof. Dr.
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Pendahuluan Teknik pengacakan data yang disebut enkripsi, telah membentuk suatu bidang keilmuan yang disebut kriptografi. Prinsip dasar dari teknik enkripsi adalah menyembunyikan
Lebih terperinciANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA
ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN DALAM ENKRIPSI DAN DEKRIPSI DATA 1 Pradana Marlando 2 Wamiliana, 3 Rico Andrian 1, 3 Jurusan Ilmu Komputer FMIPA Unila 2 Jurusan Matematika
Lebih terperincidan c C sehingga c=e K dan d K D sedemikian sehingga d K
2. Landasan Teori Kriptografi Kriptografi berasal dari kata Yunani kripto (tersembunyi) dan grafia (tulisan). Secara harfiah, kriptografi dapat diartikan sebagai tulisan yang tersembunyi atau tulisan yang
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA II.1 Pengenalan Kriptografi II.1.1 Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat di temukan di dalam
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar
Lebih terperinciStudi dan Implementasi Algoritma RSA dan MD5 pada Aplikasi Digital Signature (Studi Kasus pada Sistem Akademik Terpadu (SIAP) STMIK Sumedang)
Studi dan Implementasi Algoritma RSA dan MD5 pada Aplikasi Digital Signature (Studi Kasus pada Sistem Akademik Terpadu (SIAP) STMIK Sumedang) Irfan Fadil, S.Kom. irfanfadil@windowslive.com Abstrak Dengan
Lebih terperinciRSA (Rivest, Shamir, Adleman) Encryption
RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption Dibidang kriptografi, RSA adalah sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok
Lebih terperinciPERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA
Jurnal Informatika Mulawarman Vol. 7 No. 2 Edisi Juli 2012 70 PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Hamdani Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas
Lebih terperinci