ANALISA DAN IMPLEMENTASI SISTEM KEAMANAN DATA DENGAN MENGGUNAKAN METODE ENKRIPSI ALGORITMA RC-5
|
|
- Widya Muljana
- 7 tahun lalu
- Tontonan:
Transkripsi
1 ANALISA DAN IMPLEMENTASI SISTEM KEAMANAN DATA DENGAN MENGGUNAKAN METODE ENKRIPSI ALGORITMA RC-5 Ashadi kurniawan¹, Mike Yuliana ¹, M.Zen Samsono Hadi ¹ Jurusan Teknologi Telekomunikasi Politeknik Elektonika Negeri Surabaya Institut Teknologi Sepuluh Nopember Kampus PENS-ITS Keputih Sukolilo Surabaya Telp (+62) , , Fax. (+62) wawan521@student.eepis-its.edu, wawan@eepis-its.edu Abstrak Dalam era konektifitas elektronik universal, hacker, virus, penipuan elektronik maupun mendengar diam-diam secara elektronik, maka keamanan data benar-benar menjadi permasalahan yang sangat penting. Perkembangan sistem komputer dan interkoneksinya melalui jaringan internet telah meningkat, tentu saja hal ini membutuhkan keamananan data dan message yang handal agar terhindar dari serangan (attack). Untuk mengamankan data atau message dijaringan internet diperlukan kriptografi dengan metode enkripsi. Salah satu metode enkripsi data yang ada adalah kriptografi simetris RC-5 (Rivest Code 5). Pada proyek akhir ini dibuat suatu sistem dimana data yang dikirim (plaintext) di bagian pengirim (sender) terlebih dahulu dienkripsi menggunakan algoritma RC-5 dengan menggunakan sebuah kunci. data hasil enkripsi (ciphertext) akan dikirim ke bagian penerima (receiver) melalui jaringan internet menggunakan socket programming dan selanjutnya dilakukan proses dekripsi menggunakan algoritma RC-5 dan juga memakai kunci yang sama saat di proses enkripsi sehingga hasil dari dekripsi akan kembali menjadi data awal ( plaintext ), sama seperti data sebelum proses enkripsi. Dari hasil pengujian terlihat bahwa waktu eksekusi untuk pembangkitan kunci membutuhkan waktu yang sangat cepat yaitu rata rata antara 9-10 ns, selain itu waktu eksekusi proses enkripsi dan dekripsi mengikuti banyak atau sedikitnya jumlah karakter, untuk waktu terlama yaitu sebesar 491,3 ms didapat saat proses enkripsi dari 8189 karakter. Hasil pengujian juga menunjukkan tidak ada perbedaan ukuran file sebelum dan sesudah proses enkripsi dan dekripsi. Kata Kunci : Kriptografi, Enkripsi, Dekripsi, RC-5. ABSTRACT In an era of universal electronic connectivity, hackers, viruses, electronic fraud and listen quietly electronically, the data security really becomes a very important issue. Interconnecting the development of computer systems and networks through the internet has increased, of course, this requires a data and message security or reliable to avoid the attack (attack). To secure the data or message is required dijaringan internet cryptography encryption method. One method of data encryption that there is a symmetric cryptography RC-5 (Rivest Code 5). At the end of this project created a system where data is sent (plaintext) at the sender (sender) must first be encrypted using the algorithm RC-5 by using a key. outcome data encryption (ciphertext) will be sent to the receiver (receiver) through the Internet using socket programming and decryption process is then performed using the algorithm RC-5 and also uses the same key as the encryption process so that the result of decryption will return to the initial data (plaintext), as data before the encryption process. From the test results shows that the execution time for key generation takes a very fast which is an average of between 9-10 ns, in addition to execution time encryption and decryption processes follow many or at least the number of characters, for the longest time that is equal to ms is obtained when encryption process of 8189 characters. The test results also showed no difference in file size before and after the process of encryption and decryption. Keywords: Cryptography, Encryption, Decryption, RC-5 1
2 1.1 Latar Belakang I. PENDAHULUAN Perkembangan sistem komputer dan interkoneksinya melalui jaringan Multimedia telah meningkat. Saat ini sistem komputer yang terpasang makin mudah diakses, Sistem time sharing dan akses jarak jauh menyebabkan masalah keamanan menjadi salah satu kelemahan komunikasi data. Dalam era konektifitas elektronik universal sering terdapat gangguan berupa hacker, virus, penipuan elektronik maupun mendengar diam-diam secara elektronik. Oleh karena itu keamanan data benar-benar menjadi permasalahan yang sangat penting, sehingga diperlukan sistem jaringan komputer dengan tingkat keamanan yang dapat terjamin dan bisa terhindar dari serangan (attack), walaupun pada akhirnya akan terjadi trade off antara tingkat keamanan dan kemudahan akses. Untuk mengamankan data message di jaringan, diperlukan kriptografi dengan metode enkripsi. Enkripsi merupakan salah satu cara yang dilakukan untuk mengamankan sistem atau informasi dari hal yang akan menyebabkan aspek-aspek diatas tidak terpenuhi, seperti untuk menjaga keamanan dan integritas data atau informasi. Ada beberapa algoritma enkripsi yang sudah terbuka untuk dipelajari dan digunakan untuk proses keamanan data pada jaringan komputer, seperti Data Encryption Standard (DES), RC-4, TwoFish, RC-5, CAST, IDE, RSA dan lain-lain. Salah satu metode enkripsi data yang akan dibahas dalam tugas akhir ini adalah kriptografi simetris RC-5 (Rivest Code 5). Algoritma RC-5 dikemukakan oleh Ronald L.Rivest dari MIT Laboratory for Computer Science, sehingga keamanan dan kerahasiaan data dapat terjaga saat melakukan komunikasi dan pertukaran informasi/data tidak dapat disadap pihak yang tidak berkepentingan.. II. TEORI PENUNJANG 2.1 Kriptografi Kriptografi (cryptographi) berasal dari BahasaYunani: cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Sehingga kriptografi berarti secret writing (tulisan rahasia). Jadi kriptografi didefinisikan sebagai ilmu dan seni untuk menjaga kerahasiaan pesan dengan cara menyandikannya kebentuk yang tidak dapat dimengerti lagi maknanya. Secara umum kriptografi merupakan teknik pengamanan informasi yang dilakukan dengan cara mengolah informasi awal (plainteks) dengan suatu kunci tertentu menggunakan suatu metode enkripsi tertentu sehingga menghasilkan informasi baru (chipertext) yang tidak dapat dibaca secara langsung. Chipertext tersebut dapat dikembalikan menjadi informasi awal (plainteks) melalui proses deskripsi. Urutan proses kriptografi secara umum dapat dilihat pada gambar 2.1 Gambar 1. Mekanisme Enkripsi dan Deskripsi Terdapat dua jenis algoritma kriptografi berdasar jenis kuncinya : 1. Algoritma Simetri (konvensional) 2. Algoritma Asimetri (kunci public) Algoritma Simetri Algoritma simetri disebut juga sebagai algoritma konvensional adalah algoritma yang menggunakan kunci enkripsi yang sama dengan kunci dekripsinya. Yang termasuk algoritma kunci simetri adalah OTP, DES, RC2, RC4, RC5, RC6, IDEA, Twofish, Magenta, FEAL, SAFER, LOKI, CAST, Rijndael (AES), Blowfish, GOST, A5, Kasumi dan lain-lain. Gambar 2. Kriptografi Konvensional. Orang sering menggunakan notasi matematika untuk mempermudah penulisan dan analisis, sehingga kriptografi modern selalu berhubungan dengan matematika. Dengan pesan asal P dan kode rahasia C yang diperoleh dari enkripsi dengan kunci K, kita dapat dituliskan sebagai berikut : C = Ek (P) Pada proses dekripsi, dilakukan operasi sebaliknya, dan dapat dituliskan sebagai berikut : P = Dk (P) 2
3 2.1.2 Algoritma Asimetrik Algoritma asimetrik (juga disebut algoritma kunci public) didesain sedemikian sehingga kunci yang digunakan untuk enkripsi berbeda dari kunci yang digunakan untuk dekripsi.enkripsi dengan kunci public Ke dinyatakan sebagai berikut : EKe (M) = C DKd (C) = M 2.2 Tujuan Kriptografi 4 aspek yang terdapat pada kriptografi: 1. Confidentiality (kerahasiaan) Layanan yang ditujukan untuk menjaga pesan agar tidak dapat dibaca oleh pihakpihak yang tidak berhak. 2. Authentication (otentikasi) Penerima pesan dapat memastikan keaslian pengirimnya. Penyerang tidak dapat berpura-pura sebagai pengirim atau penerima pesan. 3. Integrity(integritas) Penerima harus dapat memeriksa apakah pesan telah dimodifikasi ditengah jalan atau tidak. Seorang penyusup seharusnya tidak dapat memasukkan tambahan ke dalam pesan, mengurangi atau mengubah pesan selama data berada di perjalanan. 4. Nonrepudiation (nirpenyangkalan) Pengirim tidak dapat mengelak bahwa dia telah mengirim pesan, penerima juga tidak dapat mengelak bahwa dia telah menerima pesan tersebut. 2.3 Kriptografi RC-5 Seperti dijelaskan diatas, algoritma RC-5 merupakan metode enkripsi menggunakan metode simetrik dan pengolahan dalam bentuk blok chiper, jadi kata kunci yang sama digunakan untuk proses enkripsi dan dekripsi. Parameter-parameter yang digunakan dalam RC-5 adalah sebagai berikut : Jumlah putaran ini disimbolkan dengan r yang merupakan parameter untuk rotasi dengan nilai 0, 1, 2, 255. Jumlah word dalam bit disimbolkan dengan w. Nilai bit yang di support adalah 16 bit, 32 bit, dan 64 bit. Kata kunci (key word) Variabel ini disimbolkan dengan b dengan range 0, 1, 2,.255. Key word ini dikembangkan menjadi array S yang digunakan sebagai key pada proses untuk enkripsi dan dekripsi. Untuk memahami cara kerja RC-5, dapat dimulai dengan melihat konsep dasar bagaimana RC-5 ini bekerja. Hal ini dilakukan untuk memahami cara kerja algoritma ini lebih lanjut. RC-5 Menggunakan operasi dasar untuk proses enkripsi sebagai berikut : 1. Data yang akan dienkripsi dikembangkan menjadi 2 bagian bagian kiri dan bagian kanan dan dilakukan penjumlahan dengan key word yang yang telah diekspansi sebelumnya. Penjumlahan ditunjukan dengan tanda ``+``, dan disimpan di dua register A dan register B. 2. Kemudian dilakukan operasi EX-OR, yang ditandai dengan tanda `` ``. 3. Melakukan rotasi kekiri (shift left) sepanjang y terhadap x word yang ditandai dengan x<<< y. y merupakan interpretasi modulo w atau jumlah kata w dibagi 2. Dengan lg[w] ditentukan jumlah putaran yang dilakukan. 4. Tahap akhir dilakukan penggabungan untuk mendapatkan data yang telah dienkripsi. Proses dekripsi dilakukan dengan konsep dasar sebagai berikut : 1. Data yang telah dienkripsi dikembangkan kembali menjadi 2 bagian dan disimpan di dua register A dan register B. 2. Kemudian dilakukan rotasi ke kanan sejumlah r. satuan 3. Selanjutnya dilakukan operasi EX-OR yang ditandai dengan `` ``. 4. Tahap akhir dilakukan pengurangan terhadap masing-masing register dengan key word yang ditunjukan dengan tanda ``-``, untuk mendapatkan plaintext. 3
4 2.4 Enkripsi dan Deskripsi Proses penyandian pesan dari plaintext ke ciphertext dinamakan enkripsi / enchipering. Sedangkan proses mengembalikan pesan dari chipertext ke plaintext dinamakan deskripsi / dechipering. Proses enkripsi dan deskripsi ini dapat diterapkan pada pesan yang dikirim ataupun pesan yang disimpan. Algoritma Kriptografi dari setiap kriptografi klasik selalu terdiri dari dua bagian yaitu enkripsi dan dekripsi. Secara sederhana proses kriptografi dapat digambarkan sebagai berikut : Gambar 3. Kriptografi secara umum. Operasi enkripsi dan dekripsi dijelaskan secara umum sebagai berikut : Y Eĸe = (enkripsi) X Dĸd = (dekripsi) Ada dua cara yang paling dasar pada kriptografi klasik. yaitu adalah Transposisi dan Subsitusi : Transposisi adalah mengubah susunan huruf pada plaintext sehingga urutannya berubah. Contoh yang paling sederhana adalah mengubah suatu kalimat dengan menuliskan setiap kata secara terbalik. Substitusi yaitu setiap huruf pada plaintext akan digantikan dengan huruf lain berdasarkan suatu cara atau rumus tertentu. Dalam sistem ini dibuat interaksi antara 2 buah PC ( Personal Computer ). Untuk PC pertama (client) akan menyiapkan data / plaintext yang akan diberikan ke PC kedua (server) dan data tersebut dienkripsi terlebih dahulu menggunakan metode RC-5 menjadi sebuah data chipertext sebelum dikirim ke jaringan internet. Setelah itu data ciphertext akan didekripsi disisi server ( PC2) sehingga data yang diterima oleh server akan kembali lagi seperti data awal atau kembali ke plaintext lagi. IV. PENGUJIAN DAN ANALISA Pada tahap pengujian ini, penulis akan menguji sistem enkripsi dan dekripsi menggunakan algortitma RC-5 dengan membagi menjadi 4 tahap pengujian yaitu : Pengujian dan analisa waktu eksekusi Proses pembangkitan kunci ( set up key ) Proses enkripsi Proses dekripsi Pengujian keberhasilan proses enkripsi dan dekripsi pada metode integrasi client server Pengujian keberhasilan proses enkripsi dan dekripsi menggunakan metode operasi file Perbandingan overhead / ukuran file sebelum dan sesudah melewati sistem 4.1 Pengujian dan analisa waktu eksekusi Pengujian tahap ini dilakukan pada saat menggunakan metode operasi file dimana pengujiannya akan dibagi menjadi 3 bagian yaitu waktu eksekusi untuk proses set up key, proses enkripsi, dan proses dekripsi. III. PERANCANGAN SISTEM Sistem pengiriman informasi yang dienkripsi dan di deskripsikan dapat dilihat pada gambar 3.1 dibawah ini Gambar 5. Grafik hasil waktu eksekusi set up key Gambar 4. Sistem yang dibangun Pada gambar grafik diatas, dapat dikatakan untuk pembangkitan kunci (set up key) embutuhkan waktu antara 9 10 nano second, sedangkan waktu 4
5 eksekusi pada proses enkripsi dilakukan 10 kali pengujian dengan mneggunakan file.txt yang memiliki ukuran file yang berbeda beda. Sehingga hasil percobaannya dapat dilihat pada tabel dibawah ini : Tabel 1. Waktu eksekusi pada proses enkripsi Gambar 7. Proses enkripsi disisi client Gambar 8. Proses dekripsi disisi server Pada pengujian waktu eksekusi pada proses dekripsi, cara pengujiannya juga hamper sama dengan proses enkripsi, sehingga dari data tabel bisa digambarkan grafiknya sebagai berikut ini : 4.3 Pengujian keberhasilan proses enkripsi dan dekripsi pada metode operasi file Pada pengujian keberhasilan proses enkripsi dan dekripsi RC-5 dengan metode operasi file, pengujiannya dilakukan dengan cara melakukan enkripsi file.txt yang berisi dari beberapa karakter dan akan menghasilkan file ciphertext.txt yang berisi beberapa karakter yang susah untuk dibaca. Sedangkan di poses dekripsi, file ciphertext.txt tadi didekripsi sehingga dapat menghasilkan file.txt kembali. Berikut contoh gambar proses enkripsi dengan metode operasi file dapat dilihat pada contoh dibawah : Gambar 6. Grafik waktu eksekusi proses dekripsi 4.2 Pengujian keberhasilan proses enkripsi dan dekripsi pada metode integrasi client server pada pengujian keberhasilan proses enkripsi dan dekripsi pada integrasi client server, pengujian akan bagi menjadi 2 bagian yaitu pengujian pada proses enkripsi dan proses dekripsi. Pada pengujian proses enkripsi, karakter yang akan dikirimkan ke server, akan di enkripsi terlebih dahulu dengan sebuah kunci menjadi suatu ciphertext yang berupa data interger. Ketika akan dikirin ke server melalui jaringan internet menggunakan socket, data integer akan diubah terlebih dahulu menjadi data bertipe string.. Contoh hasil pengujian proses enkripsi dan dekripsi pada client server adalah sebagai berikut : Gambar 9. Proses enkripsi dekripsi pada operasi file Dari data diatas, apabila file.txt sebelum proses enkripsi dibandingkan dengan file.txt sesudah proses dekripsi adalah sama isinya, maka proses enkripsi dan dekripsi file bisa dikatakan berhasil dilakukan. 5
6 4.4 Perbandingan overhead / ukuran file sebelum dan sesudah melewati sistem Pada pengujian overhead sebelum enkripsi dan sesudah proses dekripsi, cara pengujiannya adalah membandingkan ukuran file yang dikirim (plaintext) sebelum enkripsi dan plaintext sesudah proses dekripsi dengan menggunakan 10 macam besar ukuran file plaintext yang berbeda beda.. adapun hasilnya bisa dilihat kedalam grafik dibawah ini : Gambar 10. Grafik perbandingan ukuran file V. KESIMPULAN Dari hasil pengujian dan analisa pada bab sebelumnya, maka dapat diambil beberapa kesimpulan sebagai berikut : 1. Waktu eksekusi untuk pembangkitan kunci (set up key) sangat cepat sekali yaitu sekitar 9-10 ns. 2. Pada proses enkripsi dan dekripsi, waktu eksekusi tergantung dari besar atau kecilnya ukuran file plaintext. Semakin besar ukuran file plaintext maka semakin lama waktu eksekusinya. Dimana untuk file dengan ukuran sebesar 1 kb membutuhkan waktu eksekusi sebesar 50,6 ms pada proses enkripsi. 3. Tidak terdapat perbedaan antara besar file sebelum masuk enkripsi dengan sesudah dekripsi. Dimana untuk file dengan ukuran sebesar 500 bytes sebelum masuk proses enkripsi, akan dihasilkan file sebesar 500 bytes dari proses dekripsi. DAFTAR PUSTAKA [1] M. Zen Samsono Hadi Modul Praktikum 10 Datagram Socket Politeknik Elektronika Negeri Surabaya, [2] M.Zen Samsono Hadi Modul Praktikum 9 Stream Socket Program Politeknik Elektronika Negeri Surabaya, [3] Kholidya Yuli W, Implementasi Metode Kriptografi IDEA pada Priority Dealer untuk Layanan Pemesanan dan Laporan Penjualan Handphone Berbasis WEB, Proyek Akhir PENS- ITS, [4] Andri Kristanto, Keamanan Data pada Jaringan Komputer, Gava Media, [5] Yusuf Kurniawan, Kriptografi Keamanan Internet dan Jaringan Komunikasi, penerbit informatika, [6] Andrizal, Algoritma Enkripsi Rivest Code 5 (RC-5), Dept. Teknik Elektro Option Teknik Komputer ITB, [7] Arinta Nugrahani, Implementasi Metode Kriptografi RSA pada Priority Dealer untuk Layanan Penjualan dan Pemesanan Handphone, Proyek Akhir PENS-ITS, [8] R.L. Rivest, The RC4 Encryption Algorithm, RSA Data Security Inc.,Mar [9] William Stallings, Network and Internetwork Security Principles and Practice, New Jersey, Prectice-Hall,
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciKRIPTOGRAFI SIMETRIS DAN ASIMETRIS DALAM PERSPEKTIF KEAMANAN DATA DAN KOMPLEKSITAS KOMPUTASI
KRIPTOGRAFI SIMETRIS DAN ASIMETRIS DALAM PERSPEKTIF KEAMANAN DATA DAN KOMPLEKSITAS KOMPUTASI Basri Program Studi Teknik Informatika Universitas Al Asyariah Mandar Jl. Budi Utomo No. 2, Sulawesi Barat Indonesia
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciIMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB
IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciBAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
Lebih terperinciPEMBUATAN PERANGKAT LUNAK MEDIA PEMBELAJARAN KRIPTOGRAFI KLASIK
PEMBUATAN PERANGKAT LUNAK MEDIA PEMBELAJARAN KRIPTOGRAFI KLASIK Abd. Hallim 1, Isbat Uzzin Nadhori 2, Setiawardhana 2 Mahasiswa Jurusan Teknologi Informasi 1, Dosen Pembimbing 2 Politeknik Elektronika
Lebih terperinciPengenalan Kriptografi
Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.
Lebih terperinciKriptografi Kunci Rahasia & Kunci Publik
Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks
Lebih terperinciSKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH
SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Ditinjau dari terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu cryptos yang berarti menyembunyikan, dan graphein yang artinya
Lebih terperinciIMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING
IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING Rafsanjani 1412120081, Muhammad Purwanto 1412120076, Rachmad Martyanto 1412120018 Fakultas Teknik Program Studi Teknik Informatika
Lebih terperinciImplementasi Metode Kriptografi RSA Pada Priority Delaer Untuk Layanan Penjualan Dan Pemesanan Handphone Berbasis J2ME
Implementasi Metode Kriptografi RSA Pada Priority Delaer Untuk Layanan Penjualan Dan Pemesanan Handphone Berbasis J2ME Arinta Nugrahani Ayuningtyas 1 Mike Yuliana 2 M Zen Samsono Hadi 2 1 Mahasiswa Politeknik
Lebih terperinciReference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)
KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi
Lebih terperinciImplementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan
Lebih terperinciPERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID
PERANCANGAN APLIKASI KEAMANAN DATA EMAIL MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID Muhammad Zulham 1, Helmi Kurniawan 2, Iwan Fitrianto Rahmad 3 Jurusan Teknik Informatika, STMIK Potensi Utama
Lebih terperinciI. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa
1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.
Lebih terperinciPENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL
PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security
Lebih terperinciBAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinciStudi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5
Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciBAB 2 LANDASAN TEORI
7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto
Lebih terperinciBAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran
Lebih terperinci(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.
Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.
Lebih terperinciKriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati
Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy
Lebih terperinci+ Basic Cryptography
+ Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku
Lebih terperinciIMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI
IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email
Lebih terperinciPERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)
Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer
Lebih terperinciModul Praktikum Keamanan Sistem
2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN
Lebih terperinciIMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI
IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP
Lebih terperinciANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA
ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN DALAM ENKRIPSI DAN DEKRIPSI DATA 1 Pradana Marlando 2 Wamiliana, 3 Rico Andrian 1, 3 Jurusan Ilmu Komputer FMIPA Unila 2 Jurusan Matematika
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi adalah ilmu atau metode yang memungkinkan informasi yang akan dikirim aman sehingga dengan cara ini orang yang dapat memperoleh
Lebih terperinciBAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan pengamanan data file dengan kombinasi algoritma
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai
Lebih terperinciRC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Bab ini menjelaskan rincian semua hal yang menjadi dasar penulisan skripsi ini mulai dari latar belakang, rumusan masalah, batasan masalah, tujuan, manfaat, metodologi penelitian, dan
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciOleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara
Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciIMPLEMENTASI KEAMANAN MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI
IMPLEMENTASI KEAMANAN EMAIL MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI RAE A.P. HERE WOLLO NIM. 0908605054 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciIMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID
IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID SKRIPSI HARI RAHMAN NIHE 111401114 PROGRAM STUDI S1 ILMU
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciABSTRAK. Universitas Kristen Maranatha
ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)
Lebih terperinciVol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER
Vol. 3, No. 2, Juli 2007 ISSN 0216-0544 PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER ABSTRAK Sigit Susanto Putro Sigitida_79@yahoo.com Jurusan Teknik Informatika Universitas Trunojoyo
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu
Lebih terperinciTUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:
TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana
Lebih terperinciDASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku
Lebih terperinciModifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution
Lebih terperinciPenerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK
Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) Rifkie Primartha Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Sriwijaya e-mail: rifkie_p@yahoo.co.id
Lebih terperinciSEMINAR TUGAS AKHIR PERIODE JANUARI 2012
ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan
Lebih terperinciBAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret
Lebih terperinciABSTRACT. Data security is very important at this moment, because many hackers or
ABSTRACT Data security is very important at this moment, because many hackers or spywares want to know the important information from a message which is usable for personal purpose. To send data on personal
Lebih terperinciKriptografi. A. Kriptografi. B. Enkripsi
Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan
Lebih terperinciSedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :
KRIPTOGRAFI 1. 1 Latar belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar
Lebih terperinciKompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher
Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher Nur Adi Susliawan Dwi Caksono - 13508081 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl.Ganesha
Lebih terperinciENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE
ENKRIPSI EMAIL DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE Yudhistira Taufan A. 1, Idris Winarno, S.ST., M.Kom², Kholid Fathoni, S.Kom. 2 Mahasiswa 1, Dosen 2 Politeknik Elektronika Negeri
Lebih terperinciBAB 2 LANDASAN TEORI
15 BAB 2 LANDASAN TEORI 2.1 Data dan Informasi Data dapat didefenisikan sebagai kenyataan yang digambarkan oleh nilai-nilai bilangan-bilangan, untaian karakter atau simbol-simbol yang membawa arti tertentu.
Lebih terperinciJURNAL KEAMANAN KOMPUTER APLIKASI ENKRIPSI - DEKRIPSI DENGAN ALGORITMA RC2 MENGGUNAKAN JAVA NETBEANS
JURNAL KEAMANAN KOMPUTER APLIKASI ENKRIPSI - DEKRIPSI DENGAN ALGORITMA RC2 MENGGUNAKAN JAVA NETBEANS Jumrotul Nafidah [1412120204] 1, Mochamad Abdul Rifa i[1412120257] 2, Ika Budi Prasetyo [1412120171]
Lebih terperinciSISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom
SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan
Lebih terperinciKEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK
KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com
Lebih terperinciAnalisis Keamanan Sistem Informasi Dengan Metode Enkripsi Menggunakan Algoritma Blowfish. Jurusan Teknik Informatika, FT, Jl. Dipatiukur Bandung
Analisis Keamanan Sistem Informasi Dengan Metode Enkripsi Menggunakan Algoritma Blowfish I. Hendrawan 1 Febrianty 1, A. Eka 1, B. Irawan 1,, Irzaman 2 1 Jurusan Teknik Informatika, FT, Jl. Dipatiukur Bandung
Lebih terperinciModifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File
Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Artikel Ilmiah Peneliti: Arie Eko Tinikar (672009015) M. A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si.,
Lebih terperinciDAFTAR ISI ABSTRAK KATA PENGANTAR
ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari cara-cara mengamankan informasi rahasia dari suatu tempat ke tempat lain [4]. Caranya adalah dengan menyandikan informasi
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciBAB II TINJAUAN PUSTAKA. Bab II ini berisi tentang pembahasan teori-teori tentang kriptografi, algoritma Vigenere dan Data Encrytpion Standard.
BAB II TINJAUAN PUSTAKA Bab II ini berisi tentang pembahasan teori-teori tentang kriptografi, algoritma Vigenere dan Data Encrytpion Standard. 2.1. Kriptografi Kata Cryptography berasal dari bahasa Yunani
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan
Lebih terperinciBAB II. Dasar-Dasar Kemanan Sistem Informasi
BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages
Lebih terperinciPENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS
PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada fase pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciTUGAS AKHIR IMPLEMENTASI ALGORITMA KRIPTOGRAFI LOKI97 UNTUK PENGAMANAN AUDIO FORMAT AMR KOMPETENSI JARINGAN SKRIPSI
TUGAS AKHIR IMPLEMENTASI ALGORITMA KRIPTOGRAFI LOKI97 UNTUK PENGAMANAN AUDIO FORMAT AMR KOMPETENSI JARINGAN SKRIPSI A.A. NGURAH PRADNYA ADHIKA NIM. 0608605084 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciKRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE
KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE Eko Hari Rachmawanto 1, Christy Atika Sari 2, Yani Parti Astuti 3, Liya Umaroh 4 Program Studi Teknik Informatika, Fakultas
Lebih terperinci2.1 Keamanan Informasi
BAB 2 TINJAUAN PUSTAKA Pada bab ini akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan dalan pengamanan pesan teks dengan menggunakan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.
Lebih terperinciAnalisis Penerapan Algoritma MD5 Untuk Pengamanan Password
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah
Lebih terperinciBAB 2 TINJAUAN TEORETIS
BAB 2 TINJAUAN TEORETIS 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu cryptos yang berarti rahasia dan graphein yang berarti tulisan. Jadi, kriptografi adalah tulisan rahasia. Namun, menurut
Lebih terperinciAnalisis Perbandingan Dan Implementasi Sistem Keamanan Data Menggunakan Metode Enkripsi RC4 SHA Dan MD5
Analisis Perbandingan Dan Implementasi Sistem Keamanan Data Menggunakan Metode Enkripsi RC4 SHA Dan MD5 Tri Ferga Prasetyo, Aris Hikmawan Abstract The development of computer systems and interconnections
Lebih terperinciDASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau
Lebih terperinciKEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI
KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Harold Situmorang Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia haroldsitumorang@yahoo.co.id Abstrak Keamanan telah menjadi aspek yang sangat
Lebih terperinciBAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk
Lebih terperinciAnalisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks
Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Romindo Politeknik Ganesha Medan Jl. Veteran No. 194 Pasar VI Manunggal romindo4@gmail.com
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu
Lebih terperinciAPLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE
Lebih terperinciImplementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data
Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data Ayu Pratiwi STMIK Budi Darma Medan, Sumatera Utara, Indonesia Jl. Sisingamangaraja No. 338 Simpang Limun Medan http://stmik-budidarma.ac.id
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciCryptography. Lisa Anisah. Abstrak. Pendahuluan. ::
Cryptography Lisa Anisah Lanisah16@gmail.com :: Abstrak Cryptography adalah suatu ilmu seni pengaman pesan yang dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu membuka ciphertext dan orang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
6 BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau praktisi kriptografi disebut crytograpers. Sebuah algoritma kriptografik
Lebih terperinciIMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS
IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS Dwi Kuswanto, S.Pd., MT.* 1, Mulaab, S.Si., M.Kom. 2, Stefhanie Andreaane Adelia Tendean 3, 1,2,3 Program Studi
Lebih terperinciPenerapan Mode Blok Cipher CFB pada Yahoo Messenger
Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Sesdika Sansani -- 13507047 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciPENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma
PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma Abstrak : Suatu sistem kriptografi (kriptosistem) bekerja
Lebih terperinci