SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

Ukuran: px
Mulai penontonan dengan halaman:

Download "SEMINAR TUGAS AKHIR PERIODE JANUARI 2012"

Transkripsi

1 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember dimas.zulhazmi@gmail.com 1, ary.shiddiqi@gmail.com 2, bazz.04@gmail.com 3 Abstrak - Dalam hal komunikasi data antar komputer maupun transfer file dari satu device ke device lain yang melalui suatu jaringan, keamanan data sangatlah penting. Oleh karena itu, diperlukan cara untuk mengamankan data yang kita kirimkan, dan salah satu caranya adalah dengan melakukan enkripsi terhadap data kita. Untuk menemukan metode enkripsi yang paling efektif, melalui tugas akhir ini akan melakukan analisis terhadap beberapa metode enkripsi yang mewakili jenis-jenis enkripsi yang telah disebutkan di atas. Enkripsi simetris block cipher akan diwakili oleh AES (Advance Encryption Standard), enkripsi stream cipher akan menggunakan Grain V1, sedangkan ElGamal Encryption merepresentasikan salah satu algoritma enkripsi asimetris untuk block cipher. Studi kasus yang digunakan adalah melalui enkripsi gambar masakan pada aplikasi resep masakan yang bisa digunakan pada smartphone berbasis Android. Secara garis besar, aplikasi ini bekerja sebagai berikut. Gambar resep masakan akan dienkripsi terlebih dahulu sebelum dikirim melalui jaringan. Setelah sampai ke penerima, file gambar tersebut didekripsi untuk mendapatkan isi gambar yang asli. Dari hasil uji coba di atas, ketiga metode enkripsi dekripsi di atas, akan dinilai metode mana yang paling efektif dilihat dari waktu enkripsi dekripsi serta ukuran data hasil enkripsi. Dan hasil uji coba telah menunjukkan bahwa algoritma Grain V1 rata-rata lebih cepat 703,33 ms dari AES pada proses enkripsi, selain itu pada proses dekripsi Grain V1 rata-rata lebih cepat 2261,55 ms dari AES. Grain V1 rata-rata lebih cepat 57043,22 ms dari ElGamal pada proses enkripsi, selain itu pada proses dekripsi Grain V1 rata-rata lebih cepat 6508,63 ms dari ElGamal. Sedangkan untuk ukuran file hasil enkripsi, Grain V1 rata-rata lebih kecil 47,09 bytes dari AES dan rata-rata lebih kecil 172,67 bytes dari ElGamal. Kata kunci: enkripsi, Grain V1, AES, Advanced Encryption Standard, ElGamal, Android, resep masakan. 1. PENDAHULUAN Salah satu hal yang penting dalam komunikasi data antar komputer melalui jaringan adalah keamanan data. Keamanan data bisa dijaga dengan berbagai cara, salah satunya adalah dengan cara melakukan enkripsi terhadap data yang dikirimkan. Dengan enkripsi, user lain selain yang kita inginkan tidak bisa membaca data yang kita berikan. Secara umum enkripsi bisa dibagi menjadi dua jenis, yaitu enkripsi simetris dan enkripsi asimetris. Enkripsi dikatakan simetris bila hanya menggunakan satu buah kunci yang sama untuk melakukan enkripsi dan dekripsi. Sedangkan enkripsi asimetris menggunakan dua buah kunci yang berbeda untuk enkripsi-dekripsi, yaitu kunci publik dan kunci privat. Selain itu berdasarkan cara pengolahan data juga terdapat dua macam enkripsi, yaitu stream cipher dan block cipher. Stream cipher digunakan untuk enkripsi yang simetris. Sedangkan block cipher bisa digunakan untuk enkripsi simetris maupun asimetris. Perbedaan antara stream cipher dan block cipher adalah dalam pemrosesan data, block cipher memproses setiap blok data sedangkan stream cipher memproses perbit data. Dari berbagai macam enkripsi yang telah dijelaskan di atas, melalui Tugas Akhir ini akan dianalisis beberapa algoritma yang mewakili jenis enkripsi tersebut. Enkripsi simetris block cipher akan diwakili oleh AES (Advance Encryption Standard), enkripsi asimetris block cipher akan menggunakan ElGamal, sedangkan Grain V1 merepresentasikan enkripsi stream cipher. Dalam menganalisis ketiga algoritma di atas, dalam Tugas Akhir ini akan dipergunakan gambar resep masakan. Ketiga algoritma enkripsi ini akan digunakan dalam proses transfer gambar pada aplikasi resep masakan. Gambar akan dienkripsi dahulu, lalu dari server dikirim ke client untuk kemudian client akan mendekripsi menjadi gambar semula. Melalui aplikasi ini, akan dianalisis algoritma enkripsi dekripsi AES, ElGamal dan Grain V1 dalam hal waktu enkripsi dekripsi serta ukuran data setelah dienkripsi. 2. DASAR TEORI Disini akan dijelaskan beberapa hal mengenai teori yang berkaitan dengan perangkat lunak yang diimplementasikan. Hal ini ditujukan untuk memberikan gambaran secara umum terhadap sistem yang akan dibuat. Selain itu hal tersebut berguna untuk menunjang pembuatan sistem sehingga kebutuhan akan sistem dapat diketahui. 2.1 Kriptografi Berdasarkan metode mengolah data ada dua macam kriptografi yaitu stream cipher dan block cipher. Stream cipher adalah cipher yang 1

2 beroperasi pada bit satuan, yaitu proses enkripsi dan dekripsi dilakukan bit per bit. Cipher akan mengenkripsi data bit per bit setiap kali transformasi. Kunci yang digunakan untuk enkripsi pada stream cipher disebut KeyStream. Sedangkan block cipher adalah sebuah cipher yang beroperasi pada kelompok-kelompok bit yang memiliki panjang yang tetap. Kelompok-kelompok bit tersebut yang kita namakan blok. Misalkan sebuah algoritma block cipher menggunakan 128-bit plaintext sebagai input, maka output yang dikeluarkan algoritma tersebut adalah 128-bit ciphertext. Begitu juga saat dekripsi input text berupa ciphertext 128-bit maka output yang dihasilkan adalah sebuah text yang memiliki besar 128-bit. Proses pengubahan kode plaintext ke ciphertext disebut enkripsi, sedangkan pengembalian kode ciphertext menjadi plaintext semula disebut dekripsi. Proses ini dapat dilihat pada Gambar 1. Plaintext Enkripsi Ciphertext Dekripsi Plaintext semula 3. AES Advance Encryption Standard termasuk enkripsi block cipher yang memiliki kunci simetris. Dalam proses enkripsi input, diperlukanlah empat macam operasi yang dilakukan berulang-ulang dalam beberapa putaran dan menggunakan kunci cipher. Jumlah putaran yang digunakan algoritma ini ada tiga macam seperti pada Tabel 1. Tipe AES- 128 AES- 192 AES- 256 Tabel 1 Jumlah Putaran Pengoperasian AES Panjang Panjang Jumlah Kunci Blok Input Putaran 128 bit 128 bit bit 128 bit bit 128 bit 14 Proses dari enkripsi dan dekripsi AES dapat dilihat pada Gambar 4. Gambar 1 Diagram Proses Kriptografi 1. Enkripsi Simetris Kriptografi yang pertama kali dibuat menggunakan algoritma simetris. Algoritma simetris menggunakan kunci yang sama untuk proses enkripsi dan dekripsi data. Diagram algoritma simetris dapat dilihat pada Gambar 2. Kunci A Plaintext Enkripsi Ciphertext Dekripsi Plaintext Gambar 2 Diagram Algoritma Simetris 2. Enkrips Asimetris Algoritma asimetris menggunakan dua buah kunci yang disebut sebagai kunci publik dan kunci rahasia. Kunci publik bisa diketahui oleh semua orang karena sifatnya yang tidak rahasia. Sedangkan kunci rahasia tentu bersifat rahasia sehingga tidak semua orang mengetahuinya, hanya orang-orang yang diberi kewenangan yang mengetahui dan dapat menggunakan kunci rahasia ini. Diagram algoritma asimetris dapat dilihat pada Gambar 3. Public key Kunci Private key B Gambar 4 Diagram Proses Enkripsi Dekripsi AES 4. ElGamal ElGamal termasuk enkripsi block cipher yang memiliki kunci asimetris. Keamanan algoritma ElGamal terletak pada kesulitan penghitungan logaritma diskret pada bilangan modulo prima yang besar sehingga upaya untuk menyelesaikan masalah logaritma ini menjadi sangat sukar. Algoritma ElGamal mempunyai kunci publik berupa tiga pasang bilangan dan kunci rahasia berupa satu bilangan. Algoritma ini mempunyai kerugian pada ciphertext-nya yang mempunyai panjang dua kali lipat dari plaintext-nya. a. Proses Pembentukan Kunci Proses pembuatan kunci pada ElGamal dijelaskan pada Gambar 5. A Plaintext Enkripsi Ciphertext Dekripsi Plaintext B Gambar 3 Diagram Algoritma Asimetris 2

3 Penentuan bilangan prima aman yang bernilai besar dengan cara: Tentukan bilangan prima p 5 p = 2.q + 1 Penentuan elemen primitif Bila α 2 mod p 1 dan α q mod p 1 Pembentukan kunci berdasarkan bilangan prima aman dan elemen primitif Pilih a {0,1,..., p 2} sembarang β = α a mod p 5. Grain V1 Grain V1 termasuk enkripsi stream cipher yang memiliki kunci simetris. Grain cipher adalah bit oriented synchronous stream cipher. Pada synchronous stream cipher; keystream dibangkitkan secara terpisah dari plaintext. Grain cipher didasarkan pada dua shift register, pertama dengan linear feedback (LFSR) dan kedua dengan nonlinear feedback (NFSR). Grain Cipher terdiri dari sebuah LFSR, sebuah NFSR, dan sebuah fungsi penyaring (filter). Linerar feedback shift register (LFSR) adalah shift register yang bit inputannya merupakan fungsi linear dari state sebelumnya. Diagram umum Grain cipher dapat dilihat pada Gambar 8. Gambar 5 Proses Pembuatan Kunci ElGamal b. Proses Enkripsi Proses enkripsi pada ElGamal dijelaskan pada Gambar 6. Ambil sebuah karakter dalam pesan yang akan dienkripsi dan transformasi karakter tersebut ke dalam kode ASCII sehingga diperoleh bilangan bulat M Gambar 8 Diagram Umum Grain Cipher Hitung nilai r dan t dengan persamaan berikut: k {0,1,..., p 1} r = α k (mod p) t = β k M (mod p) Diperoleh ciphertext untuk karakter M tersebut dalam blok (r, t). Lakukan proses di atas untuk seluruh karakter dalam pesan Gambar 6 Proses Enkripsi ElGamal c. Proses Dekirpsi Proses dekripsi pada ElGamal akan dijelaskan pada Gambar 7. Ambil sebuah blok ciphertext dari pesan yang telah dienkripsikan pengirim Dengan menggunakan a yang dirahasiakan oleh penerima, hitung nilai plaintext dengan menggunakan M = t (r a ) -1 mod p dan (r a ) -1 = r -a = r p-1-a mod p Gambar 7 Proses Dekripsi ElGamal 3. DESAIN DAN IMPLEMENTASI Dalam Tugas Akhir ini, akan dibuat sebuah emulator untuk menguji ketiga algoritma enkripsi yang dipakai pada Tugas Akhir ini. Kemudian ketiganya akan diujicobakan juga pada android melalui aplikasi yang telah dibuat. Melalui uji coba ini, akan didapatkan algoritma enkripsi mana yang paling efektif jika digunakan untuk mengenkripsi file gambar resep masakan. Ukuran keefektifan akan didasarkan pada waktu enkripsi-dekripsi yang dibutuhkan serta besarnya ukuran data hasil enkripsi pada masing-masing algoritma. Algoritma yang paling efektif inilah yang akan dipakai seterusnya pada aplikasi Droid Cookbook. Tugas akhir ini dikembangkan di sisi client dan server. Client dalam hal ini adalah aplikasi mobile berbasis Android yang memiliki fitur secara umum: 1. Melakukan proses update daftar resep masakan pada server melalui mekanisme xml-rpc. 2. Melakukan proses mungunduh file gambar resep masakan dari server. 3. Memilih algoritma enkripsi yang diinginkan dalam proses enkripsi file gambar resep masakan. 4. Melakukan proses dekripsi terhadap file gambar resep masakan yang telah diunduh. 5. Mengetahui waktu yang dibutuhkan untuk mendekripsi file gambar resep masakan dari masing-masing algoritma serta 3

4 mengetahui ukuran file gambar resep masakan setelah dienkripsi, Sedangkan untuk server dibangun dengan menggunakan teknologi PHP-MySQL dengan memiliki fitur secara umum: 1. Menyediakan layanan untuk menangani request client untuk web service berbasis xml-rpc untuk proses update daftar resep masakan. 2. Melakukan proses enkripsi terhadap file gambar resep masakan yang akan diunduh oleh client. 3. Menyediakan layanan untuk menangani request unduh file gambar resep masakan dari client. 4. Mengetahui waktu yang dibutuhkan untuk proses enkripsi dan dekripsi pada file gambar resep masakan serta ukuran file gambar resep masakan setelah dienkripsi. Aplikasi client server memerlukan koneksi jaringan agar aplikasi client yang berupa aplikasi mobile bisa melakukan proses komunikasi dari dan ke server. Secara umum arsitektur client server untuk keseluruhan sistem ditunjukkan pada Gambar Perancangan Use Case Rancangan diagram use case pada sistem dari aplikasi Droid Cookbook ini dapat dilihat pada Gambar 11. Perancangan use case berdasarkan kebutuhan akan sistem yang akan dibangun. User Update daftar resep masakan Download file gambar resep masakan Memilih algoritma enkripsi Melihat resep masakan Gambar 11 Diagram Use Case System Seperti yang terlihat pada Gambar 11 terdapat 1 aktor pada sistem ini, yaitu User. Untuk penjelasan use case pada masing-masing aktor dapat dilihat pada Tabel 2. Tabel 2 Tabel Deskripsi Use Case Gambar 9 Skema Sistem Client-Server pada Aplikasi Droid Cookbook Rancangan arsitektur secara keseluruhan dari sistem yang dibangun dalam tugas akhir ini ditunjukkan pada Gambar 10. Kode Use Case UC-01 UC-02 UC-03 UC-04 Nama Use Case Use Case Update Daftar Resep Masakan Use Case Download File Gambar Resep Masakan Use Case Memilih Algoritma Enkripsi Use Case Melihat Resep Masakan Penjelasan Memperbaharui daftar resep masakan terakhir yang telah ada di server. Mengunduh file gambar setelah dienkripsi di server. Memilih algoritma enkripsi untuk mengenkripsi file gambar resep masakan. Melihat daftar resep masakan saat ini dan isi resep masakan. Gambar 10 Arsitektur Sistem 3.2 Perancangan Perangkat Lunak Pada bagian ini akan ditunjukkan algoritma yang digunakan pada proses-proses yang terjadi dan digambarkan dalam diagram alur (flowchart). A. Perancangan Aplikasi Server 4

5 1. Flowchart Proses Enkripsi Menggunakan Algoritma AES PadaAlgoritma enkripsi gambar menggunakan AES dapat dijelaskan pada Gambar 12. PadaAlgoritma enkripsi gambar menggunakan Grain V1 dapat dijelaskan pada Gambar 14. File Gambar diblok-blokan, yang isi dari tiap blok adalah bit-bit Dengan menggunakan key, setelah mendapatkan 1 blok akan langsung dienkripsi dan menghasilkan ciphertext File Gambar diambil per-bit Dengan menggunakan key dan IV, setiap 1 bit akan langsung dienkripsi dan menghasilkan ciphertext Apakah semua bit sudah dienkripsi? Apakah semua blok sudah dienkripsi? Gambar 12 Flowchart Proses Enkripsi Menggunakan Algoritma AES 2. Flowchart Proses Enkripsi Menggunakan Algoritma ElGamal PadaAlgoritma enkripsi gambar menggunakan ElGamal dapat dijelaskan pada Gambar 13. Gambar 14 Flowchart Proses Enkripsi Menggunakan B. Perancangan Aplikasi Client 1. Flowchart Proses Dekripsi Menggunakan Algoritma AES Pada Algoritma dekripsi gambar menggunakan AES dapat dijelaskan pada Gambar 15. File Gambar diblok-blokan, yang isi dari tiap blok adalah bit-bit Ciphertext diblok-blokan, yang isi dari tiap blok adalah bit-bit Dengan menggunakan public key, setelah mendapatkan 1 blok akan langsung dienkripsi dan menghasilkan ciphertext Dengan menggunakan key, setelah mendapatkan 1 blok akan langsung didekripsi dan menghasilkan plaintext Apakah semua blok sudah dienkripsi? Apakah semua blok sudah didekripsi? Gambar 13 Flowchart Proses Enkripsi Menggunakan Algoritma ElGamal 3. Flowchart Proses Enkripsi Menggunakan 5 Gambar 15 Flowchart Proses Dekripsi Menggunakan Algoritma AES

6 2. Flowchart Proses Dekripsi Menggunakan Algoritma ElGamal Pada Algoritma dekripsi gambar menggunakan ElGamal dapat dijelaskan pada Gambar 16. Ciphertext diblok-blokan, yang isi dari tiap blok adalah bit-bit Dengan menggunakan private key, setelah mendapatkan 1 blok akan langsung didekripsi dan menghasilkan plaintext 4. UJI COBA Pada bab ini dibahas tentang hasil uji coba dan analisis kinerja aplikasi. Uji coba ini dibagi menjadi dua studi kasus meliputi uji coba fungsionalitas dan uji coba performa. 4.1 Uji Coba Fungsionalitas Uji coba ini di lakukan untuk melihat apakah fungsi-fungsi dasar dari perangkat lunak ini berjalan seperti yang di harapkan atau tidak. Uji coba fungsionalitas dilakukan dengan cara menjalankan aplikasi yang telah dibuat, dan melakukan pengujian terhadap fitur-fitur yang telah dibuat. Aplikasi yang telah diimplementasikan akan diuji secara keseluruhan yang melingkupi aplikasi server dan client. Arsitektur uji coba fungsionalitas dalam tugas akhir ini ditunjukkan pada Gambar 18. Apakah semua blok sudah didekripsi? Gambar 16 Flowchart Proses Dekripsi Menggunakan 3. Flowchart Proses Dekripsi Menggunakan Pada Algoritma dekripsi gambar menggunakan Grain V1 dapat dijelaskan pada Gambar 17. Ciphertext diambil per-bit Gambar 18 Arsitektur Uji Coba Fungsionalitas 1. Uji Coba Lama Waktu Enkripsi Uji coba ini dilakukan melalui software Eclipse dengan melihat hasil compile. Gambar 19 merupakan screenshot view lama waktu enkripsi. Gambar 19 Tampilan Lama Waktu Enkripsi 2. Uji Coba Update Daftar Resep Masakan Uji coba ini bertujuan untuk mencoba memperbarui daftar resep masakan. Proses ini dilakukan dengan cara user menekan tombol update. Tampilan ini dapat dilihat pada Gambar 20. Dengan menggunakan key dan IV, setiap 1 bit akan langsung didekripsi dan menghasilkan palintext Apakah semua bit sudah didekripsi? Gambar 17 Flowchart Proses Dekripsi Menggunakan Gambar 20 Tampilan Update Resep Masakan 3. Uji Coba Memilih Algoritma Enkripsi dan Uji Coba Lama Waktu Dekripsi 6

7 Setelah user memilih salah satu resep masakan, user akan memilih metode enkripsi. Pilihan algorima enkripsi ada tiga, yaitu: AES, ElGamal, dan Grain V1. Tampilan ini dapat dilihat pada Gambar 21. Gambar 23 Tampilan Ukuran File Enkripsi Gambar 21 Tampilan Pilih Metode Enkripsi Setelah user menekan salah satu tombol metode enkripsi, maka akan mengunduh file gambar resep masakan yang dipilih ke server. Server akan mengenkripsi gambar tersebut dan mengirimkan ke client, kemudian client akan mendekripsi gambar tersebut dan ditampikan beserta lama waktu dekripsi. Uji coba ini dilakukan untuk melakukan proses enkripsi pada server, dekripsi pada client, dan mengetahui lama waktu dekripsi dengan menggunakan algoritma yang diinginkan. Apabila proses berhasil maka akan terlihat seperti pada Gambar Uji Coba Performa Uji coba ini bertujuan untuk mengetahui dan membandingkan performa dari aplikasi pada tugas akhir ini. Uji coba performa meliputi uji coba perbandingan waktu dekripsi pada client, uji coba perbandingan waktu enkripsi pada server, dan uji coba mengetahui besar ukuran file enkripsi. 1. Uji Coba Perbandingan Rata-Rata Waktu Dekripsi Antara Algoritma AES, ElGamal, dan Grain V1 Dalam uji coba ini terdapat tiga skenario proses. Pada setiap skenario akan dilakukan proses dekripsi AES, ElGamal, dan Grain V1. Kemudian dari masing-masing proses akan diukur waktu prosesnya dengan cara mengurangkan waktu selesai dengan waktu mulai. Hasil uji coba dapat dilihat pada tabel 3 dan grafik hasil uji coba dapat dilihat pada gambar 24. Tabel 3 Hasil Uji Coba Perbandingan Waktu Dekripsi AES, ElGamal, dan Grain V1 Skenario (dimensi gambar) Skenario1 (250x250) Skenario2 (1024x861) Skenario3 (20x20) Rata 2 Waktu (milidetik) AES ElGamal Grain V1 1517, , , ,33 687,33 405, Gambar 22 Tampilan Melihat Waktu Dekripsi 4. Uji Coba Ukuran File Enkripsi Uji coba ini dilakukan dengan melihat Details file gambar resep masakan setelah dienkripsi yang sudah tersimpan di client. Gambar 23 merupakan screenshot view besar ukuran file setelah dienkripsi AES Elgamal Grain v1 Gambar 24 Grafik Hasil Perbandingan Waktu Dekripsi AES, ElGamal, dan Grain V1 7

8 2. Uji Coba Perbandingan Rata-Rata Waktu Enkripsi Antara Algoritma AES, ElGamal, dan Grain V1 Dalam uji coba ini terdapat tiga skenario proses. Pada setiap skenario akan dilakukan proses enkripsi AES, ElGamal, dan Grain V1. Kemudian dari masing-masing proses akan diukur waktu prosesnya dengan cara mengurangkan waktu selesai dengan waktu mulai. Hasil uji coba dapat dilihat pada tabel 4 dan grafik hasil uji coba dapat dilihat pada gambar 25. Tabel 4 Hasil Uji Coba Perbandingan Waktu Enkripsi AES, ElGamal, dan Grain V1 Skenario (dimensi gambar) Skenario1 (250x250) Skenario2 (1024x861) Skenario3 (20x20) Rata 2 Waktu (milidetik) AES ElGamal Grain V1 1238, , , , , , Gambar 25 Grafik Hasil Perbandingan Waktu Enkripsi AES, ElGamal, dan Grain V1 3. Uji Coba Perbandingan Rata-Rata Ukuran File Enkripsi Antara Algoritma AES, ElGamal, dan Grain V1 Dalam uji coba ini terdapat tiga skenario proses. Pada setiap skenario akan dilakukan proses pengukuran file enkripsi AES, ElGamal, dan Grain V1. Hasil uji coba dapat dilihat pada tabel 5 dan grafik hasil uji coba dapat dilihat pada gambar 26. Tabel 5 Hasil Uji Coba Perbandingan Ukuran File Enkripsi AES, ElGamal, dan Grain V1 Skenario (dimensi gambar) Skenario1 (250x250) Skenario2 (1024x861) Skenario3 (20x20) AES Elgamal Grain v1 Ukuran File (bytes) AES ElGamal Grain V1 49,328 98,688 30, , ,8 196,486 12,944 25,92 8, Gambar 26 Grafik Hasil Perbandingan Ukuran File Enkripsi AES, ElGamal, dan Grain V1 5. KESIMPULAN Dari hasil pengamatan selama perancangan, implementasi perangkat lunak yang dilakukan, dapat diambil simpulan sebagai berikut: 1. Pada tugas akhir ini telah berhasil diimplementasikan sebuah sistem yang terdiri dari sebuah aplikasi client berupa aplikasi mobile berbasis Android yang dapat melakukan proses dekripsi menggunakan algoritma AES, ElGamal, dan Grain V1 dan sebuah aplikasi server berbasis web yang dapat menangani semua request dari client dan melakukan enkripsi menggunakan AES, ElGamal, serta Grain V1 terhadap file gambar resep masakan. 2. Berdasarkan hasil uji coba performa, perbandingan antara proses enkripsi dekripsi algoritma AES, ElGamal, dan Grain V1 diperoleh kesimpulan bahwa Grain V1 ratarata lebih cepat 703,33 ms dari AES pada proses enkripsi, selain itu pada proses dekripsi Grain V1 rata-rata lebih cepat 2261,55 ms dari AES. Dan Grain V1 rata-rata lebih cepat 57043,22 ms dari ElGamal pada proses enkripsi, selain itu pada proses dekripsi Grain V1 rata-rata lebih cepat 6508,63 ms dari ElGamal. 3. Berdasarkan hasil pengujian performa, perbandingan antara proses enkripsi dekripsi algoritma AES, ElGamal, dan Grain V1 diperoleh kesimpulan bahwa proses Grain V1 hasil ukuran file enkripsinya rata-rata lebih kecil 47,09 bytes dari AES dan rata-rata lebih kecil 172,67 bytes dari ElGamal. 6. DAFTAR PUSTAKA AES Elgamal Grain v1 [1] Ifanto, Mukhammad. Metode Enkripsi dan Dekripsi dengan Menggunakan Algoritma Elgamal. Institut Teknologi Bandung [2] Adiwidya, B.M.D. Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data. Institut Teknologi Bandung

9 [3] Stallings, William. Cryptography and Network Security Principles and Practices, Fourth Edition. New Jersey: Prentice Hall; [4] Herlambang, Stephen. Studi dan Analisis Grain Cipher. Institut Teknologi Bandung [5] Setyaji, Rahmat. Sejarah DES (Data Encryption Standard) [Internet] [diakses terakhir pada: 19 Januari 2012]. [6] Suhendra, Arianto. Pengenalan Web Framework: Apache Struts 2008 Oct 5 [diakses terakhir pada: 2 Juni 2011] [Internet]. ttp://suhearie.wordpress.com/2008/10/05/peng enalan-web-framework-apache-struts/ [7] Astuti, Indri. Algoritma ElGamal [Internet] [diakses terakhir pada: 19 Januari 2012]. ma-elgamal [8] Srinivasan, R. Remote Procedure Call Version 2 [Internet] [diakses terakhir pada: 20 Mei 2011]. [9] Walsh, Norman. A Technical Introduction to XML [Internet] [diakses terakhir pada: 3 Juni 2011]. [10]Model View Controller in PHP [Internet] [diakses terakhir pada: 29 Mei 2011]. [11]OSSFest Tim. Sejarah Android (Sistem Operasi) [Internet] [diakses terakhir pada: 20 Mei 2011]. 9

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal 194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak

Lebih terperinci

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL Mukhammad Ifanto (13508110) Program Studi Informatika Institut Teknolgi Bandung Jalan Ganesha 10 Bandung e-mail: ifuntoo@yahoo.om ABSTRAK

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi. BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan sistem informasi dewasa ini memiliki banyak keuntungan tetapi juga rawan dari hal yang negatif seperti pencurian informasi. Keamanan informasi yang terkomputasi

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

ENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE

ENKRIPSI  DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE ENKRIPSI EMAIL DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE Yudhistira Taufan A. 1, Idris Winarno, S.ST., M.Kom², Kholid Fathoni, S.Kom. 2 Mahasiswa 1, Dosen 2 Politeknik Elektronika Negeri

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan BAB I PENDAHULUAN 1.1 Latar Belakang Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan pengamanan terhadap konten yang dikirim mungkin saja tidak aman, karena ketika dilakukan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android

Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android A-1 Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android Andi Riski Alvianto dan Darmaji Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Teknologi Sepuluh

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

1. BAB III ANALISA DAN PERANCANGAN SISTEM

1. BAB III ANALISA DAN PERANCANGAN SISTEM 1. BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan membahas tentang analisa dan perancangan sistem. Analisa sistem meliputi deskripsi produk, analisa kebutuhan dan use case, sedangkan perancangan

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA Bella Ariska 1), Suroso 2), Jon Endri 3) 1),2),3 ) Program Studi Teknik Telekomunikasi Jurusan Teknik

Lebih terperinci

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

PENERAPAN TEKNIK ENSKRIPSI EL GAMAL PADA APLIKASI JASA PENGIRIMAN MENGGUNAKAN BAHASA PEMROGRAMAN C#

PENERAPAN TEKNIK ENSKRIPSI EL GAMAL PADA APLIKASI JASA PENGIRIMAN MENGGUNAKAN BAHASA PEMROGRAMAN C# PENERAPAN TEKNIK ENSKRIPSI EL GAMAL PADA APLIKASI JASA PENGIRIMAN MENGGUNAKAN BAHASA PEMROGRAMAN C# Yoyon Arie Budi 1* Teknik Informatika, Sekolah Tinggi Ilmu Komputer PGRI, Banyuwangi, Indonesia 1* yoyonstikom@gmail.com

Lebih terperinci

Perhitungan dan Implementasi Algoritma RSA pada PHP

Perhitungan dan Implementasi Algoritma RSA pada PHP Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

PERANCANGAN PROGRAM PENGAMANAN PESAN DENGAN METODE KRIPTOGRAFI ELGAMAL BERBASIS WEB SERVICE

PERANCANGAN PROGRAM PENGAMANAN PESAN  DENGAN METODE KRIPTOGRAFI ELGAMAL BERBASIS WEB SERVICE PERANCANGAN PROGRAM PENGAMANAN PESAN EMAIL DENGAN METODE KRIPTOGRAFI ELGAMAL BERBASIS WEB SERVICE Fety Zurrahmi Universitas Bina Nusantara, Jl Puncak Trikora No 132, 085284079916, fetyzurrahmi@ymail.com

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pembahasan yang akan diuraikan dalam sub bab ini meliputi gambaran hasil rancangan yang menjadi bagian-bagian komponen dengan tujuan mempelajari

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara 17 BAB 1 PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang masalah yang dibahas dalam skripsi ini, rumusan masalah, ruang lingkup penelitian, tujuan penelitian, manfaat penelitian, penelitian

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi algoritma affine cipher dan algoritma advanced encryption standard (AES) pada aplikasi short message

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA

ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA 27 ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA Yo el Pieter Sumihar* 1 1,2,3 Jurusan Komputer, Teknik Informatika, Fakultas Sains dan Komputer, Universitas Kristen Immanuel Jalan Solo

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

BAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti

BAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada zaman sekarang ini begitu cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihannya pada telepon seluler

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.

Lebih terperinci

BAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang BAB 1 PENDAHULUAN 1.1.Latar Belakang Seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet banyak orang yang memanfaatkan internet tersebut untuk saling bertukar dokumen/file. Pertukaran

Lebih terperinci

1BAB I PENDAHULUAN 1.1 Latar Belakang

1BAB I PENDAHULUAN 1.1 Latar Belakang 1BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi saat ini perkembangannya sangat pesat dengan berbagai kemampuan, baik dari segi perangkat keras maupun perangkat lunaknya dapat dimanfaatkan sesuai

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal. BAB I PENDAHULUAN 1.1 Latar Belakang Komputer merupakan sebuah perangkat yang sudah umum digunakan dalam kehidupan sehari-hari. Perkembangan teknologi informasi dan komunikasi terus merubah pola hidup

Lebih terperinci

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB Enung Nurjanah Teknik Informatika UIN Sunan Gunung Djati Bandung email : enungnurjanah@students.uinsgd.ac.id Abstraksi Cryptography

Lebih terperinci

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER Vol. 3, No. 2, Juli 2007 ISSN 0216-0544 PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER ABSTRAK Sigit Susanto Putro Sigitida_79@yahoo.com Jurusan Teknik Informatika Universitas Trunojoyo

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB I PENDAHULUAN. pengiriman data elektronik melalui  dan media lainnya yang sering BAB I PENDAHULUAN I.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisional saat ini, contohnya penggunaan media pengiriman data elektronik

Lebih terperinci

BAB 1. PENDAHULUAN 1.1 Latar Belakang 1.1.1 Perkembangan Telepon Seluler Perkembangan mobile phone saat ini sangat berkembang dengan pesat seiring dengan kehadiran dari operating system Android.sebagaimana

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Emir M. Husni Sekolah Teknik Elektro & Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES)

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Rahmat Tullah 1, Muhammad Iqbal Dzulhaq 2, Yudi Setiawan 3 1,2 Dosen STMIK Bina Sarana Global, 3 Mahasiswa

Lebih terperinci

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer, BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

Pengamanan Removable Disk dengan Mengenkripsi Seluruh Header File

Pengamanan Removable Disk dengan Mengenkripsi Seluruh Header File Pengamanan Removable Disk dengan Mengenkripsi Seluruh Header File Gagarin Adhitama - 13508089 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,

Lebih terperinci

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB Ardelia Nidya Agustina 1, Aryanti 2, Nasron 2 Program Studi Teknik Telekomunikasi, Jurusan Teknik Elektro, Politeknik Negeri

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1.Analisis Sistem Tahap pertama dalam melakukan perancangan sistem adalah analisis sistem. Tujuan dari analisis sistem adalah untuk menganalisis persoalan-persoalan yang

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++ Seminar Nasional Informatika 015 (semnasif 015) ISSN: 1979-38 UPN Veteran Yogyakarta, 14 November 015 IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT

Lebih terperinci

ANALISA IMPLEMENTASI ALGORITMA STREAM CIPHER SOSEMANUK DAN DICING DALAM PROSES ENKRIPSI DATA

ANALISA IMPLEMENTASI ALGORITMA STREAM CIPHER SOSEMANUK DAN DICING DALAM PROSES ENKRIPSI DATA ANALISA IMPLEMENTASI ALGORITMA STREAM CIPHER SOSEMANUK DAN DICING DALAM PROSES ENKRIPSI DATA Endro Ariyanto 1, Trisya Indah Pravitasari 2, Setyorini 3 1,2,3 Departemen Teknik Informatika Institut Teknologi

Lebih terperinci

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi

Lebih terperinci

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Perkembangan teknologi di bidang komunikasi semakin tahun semakin maju. Barbagai perangkat lunak untuk mengembangkan aplikasi ponselpun bermunculan,

Lebih terperinci

PENGAMANAN DATA MENGGUNAKAN METODA ENKRIPSI SIMETRI DENGAN ALGORITMA FEAL

PENGAMANAN DATA MENGGUNAKAN METODA ENKRIPSI SIMETRI DENGAN ALGORITMA FEAL PENGAMANAN DATA MENGGUNAKAN METODA ENKRIPSI SIMETRI DENGAN ALGORITMA FEAL Semuil Tjiharjadi 1, Marvin Chandra Wijaya 2 Jurusan Sistem Komputer, Fakultas Teknik, Universitas Kristen Maranatha Jl. Suria

Lebih terperinci

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security

Lebih terperinci