Studi dan Implementasi Algoritma RSA dan MD5 pada Aplikasi Digital Signature (Studi Kasus pada Sistem Akademik Terpadu (SIAP) STMIK Sumedang)

Ukuran: px
Mulai penontonan dengan halaman:

Download "Studi dan Implementasi Algoritma RSA dan MD5 pada Aplikasi Digital Signature (Studi Kasus pada Sistem Akademik Terpadu (SIAP) STMIK Sumedang)"

Transkripsi

1 Studi dan Implementasi Algoritma RSA dan MD5 pada Aplikasi Digital Signature (Studi Kasus pada Sistem Akademik Terpadu (SIAP) STMIK Sumedang) Irfan Fadil, S.Kom. Abstrak Dengan adanya internet masyarakat dapat melakukan berbagai hal diantaranya : penyampaian informasi, berinteraksi sosial dengan pengguna lainnya, berjualan barang, promosi barang dan lain sebagainya. Akan tetapi, tidak sedikit orang yang menggunakan internet ini untuk melakukan hal-hal yang jelas sangat merugikan orang lain diantaranya adalah proses pemalsuan informasi. Minimalisir penyalahgunaan tersebut dengan menerapkan digital signature menggunakan algoritma RSA dan MD5. Sistem Akademik Terpadu (SIAP) STMIK Sumedang, setelah dianalisis, dan diterapkan digital signature ini. Maka didapatkan suatu alur kerja baru. Sehingga kegiatan penyalahgunaan pada Sistem Akademik Mahasiswa Sumedang dapat diminimalisir. Kata Kunci : Authentication, Kriptografi, RSA, MD5, Digital Signature 1. Pendahuluan Kemajuan teknologi khususnya internet mengalami perkembangan yang pesat sejak memasuki tahun 2000-an. Kini sebagian masyarakat tidak bisa melepaskan penggunaan internet ini karena hampir menjadi kebutuhan utama. Ditambah lagi dengan fasilitas internet di Negara Indonesia yang cukup memadai. Tak heran jika sekarang ini internet dapat digunakan dalam berbagai hal diantaranya : penyampaian informasi, berinteraksi sosial dengan pengguna lainnya, berjualan barang, promosi barang dan lain sebagainya. Sehingga seolah-olah internet ini bisa melakukan segala hal. Akan tetapi, tidak sedikit orang yang menggunakan internet ini untuk melakukan hal-hal yang jelas sangat merugikan orang lain. Sebagai contoh : banyak sekali informasi palsu yang beredar di internet yang tidak dapat dibuktikan keabsahannya, misalkan A mempunyai satu account , lalu lewat tersebut ada seseorang yang menyalahgunakannya mengirim informasi palsu ke pada temannya yang ada di kontak tersebut. Sehingga teman kita yang menerima tersebut percaya saja bahwa tersebut dikirim oleh A, padahal A tidak melakukan pengiriman itu. Sebagai contoh, pada sistem akademik terpadu (SIAP) STMIK Sumedang terdapat suatu sarana komunikasi kepada pihak kampus melalui website dengan cara login terlebih dahulu. Namun apabila password yang digunakan untuk login dapat diketahui oleh pihak lain maka kemungkinan hak untuk berkomunikasi dengan pihak kampus akan di salah gunakan. Apalagi untuk mendapatkan password tersebut tidak terlalu rumit. Jurnal Infoman s > Jurnal Ilmu-ilmu Informatika dan Manajemen STMIK Sumedang 15

2 Berdasarkan hal tersebut maka diperlukan suatu aplikasi kriptografi agar pengguna internet dapat menjamin informasi tersebut dari orang yang dimaksud. Aplikasi kriptografi itu salah satunya adalah digital signature. 2. Authentication Authentication berasal dari bahasa Yunani yakni authentes"= pengarang, yaitu suatu tindakan untuk menetapkan sesuatu atau seseorang adalah asli tidaknya. Dalam pembuktian keaslian suatu objek dapat dilihat berdasarkan tempat asalnya, sedangkan untuk membuktikan keaslian seseorang biasanya dilihat dari identitas orang tersebut. Authentication pada manusia tergantung kepada beberapa faktor yaitu : Something the user is Contohnya adalah DNA, pola retina mata, sidikjari, pola suara, biometrik, sinyal bio-elektrik yang dihasilkan oleh tubuh, dan lainnya. Something the user has Contohnya adalah ID Card, security token, software token dan cell phone. Something the user knows Contohnya adalah password, PIN dan lainnya. Sebuah sistem komputer diharapkan untuk dapat digunakan hanya oleh yang diberi hak, sehingga sistem komputer tersebut harus bisa mendeteksi dan menolak user yang tidak punya hak. Berikut adalah beberapa contoh access control yang menyertakan Authentication meliputi: Penarikan tunai di ATM Menggunakan sistem internet banking Pengontrollan remote komputer dengan internet 3. Kriptografi Cryptography berasal dari bahasa Yunani yaitu crypto yang berarti secret atau rahasia dan graphy yang berarti writing atau tulisan. Secara definisi umum, kriptografi dapat diartikan sebagai ilmu dan seni untuk menjaga kerahasiaan berita. Kriptografi (cryptography) dilakukan oleh seorang kriptografer. Selain definisi tersebut kriptografi juga merupakan ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Ada empat tujuan mendasar dari ilmu kriptografi yang merupakan aspek keamanan informasi yaitu : 1. Confidentiality (Kerahasiaan), Merupakan layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka atau mengupas informasi yang telah disandi. 2. Message Integrity (Integritas Data), Berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh Jurnal Infoman s > Jurnal Ilmu-ilmu Informatika dan Manajemen STMIK Sumedang 16

3 pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya. 3. Non Repudiation (Non Repudasi), memberikan cara untuk membuktikan bahwa suatu dokumen datang dari seseorang apabila ia mencoba menyangkal memiliki dokumen tersebut. 4. Authentication (Autentikasi), memberikan dua layanan, yaitu pertama mengidentifikasikan keaslian suatu pesan dan memberikan jaminan keautentikannya dan kedua menguji identitas seseorang apabila ia akan memasuki sebuah sistem. Kerahasiaan pesan bertujuan untuk menjaga isi dokumen dari pihak yang tidak berhak dan dapat diselesaikan dengan enkripsi/dekripsi, sedangkan keabsahan pengirim, keaslian pesan dan anti penyangkalan dapat diselesaikan dengan teknik autentikasi. Gambar 3.1 Sistem Kriptografi Keterangan gambar : Plaintext adalah pesan atau informasi yang akan dikirimkan dalam format yang mudah dibaca atau dalam bentuk aslinya. Data diacak dengan menggunakan Kunci Enkripsi (Encryption Key). Ciphertext adalah pesan atau informasi yang sudah dienkripsi sehingga tidak dapat dibaca dengan mudah. Proses pengacakan atau Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut cipher text) adalah enkripsi (encryption). Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption). Kunci yang digunakan pada tahap Dekripsi disebut Kunci Dekripsi (Decryption Key). Pada prakteknya, selain pihak yang berwenang ada pihak ketiga yang selalu berusaha untuk mengembalikan CipherTeks ke PlainTeks atau memecahkan Kunci Dekripsi. Usaha oleh pihak ketiga ini disebut Kriptanalisis (Cryptanalysis). Jurnal Infoman s > Jurnal Ilmu-ilmu Informatika dan Manajemen STMIK Sumedang 17

4 3.1 Algoritma RSA Algoritma ini dipublikasikan pada tahun 1977 oleh Ron Rivest, Adi Shamir dan Len Adleman di MIT. RSA adalah inisial dari nama depan mereka. Algoritma RSA adalah yang paling populer digunakan. RSA melibatkan kunci publik dan kunci private. Kunci publik digunakan untuk mengenkripsi pesan dan didekripsi dengan mengunakan kunci privat. Skema tanda tangan dengan RSA menyediakan message recovery. Pembuatan kunci pada skema tanda tangan RSA (asumsikan bahwa A adalah yang miliki data): 1. Pilih dua bilangan prima, a dan b [rahasia]. 2. Hitung n =a b. Besaran n tidak perlu dirahasiakan. 3. Hitung m= (a 1)(b 1). 4. Pilih sebuah bilangan bulat untuk kunci publik, sebut namanya e, yang relatif prima terhadap ф(n). 5. Hitung kunci dekripsi d melalui ed 1 (mod m) atau d e-1 mod (ф(n) ) Hasil dari algoritma di atas: 1. Kunci publik adalah pasangan (e, n) 2. Kunci private adalah pasangan (d,n) Proses enkripsi: 1. Nyatakan pesan menjadi blok-blok plaintext: m1, m2, m3, (harus dipenuhi persyaratan bahwa nilai mi harus terletak dalam himpunan nilai 0, 1, 2,, n 1 untuk menjamin hasil perhitungan tidak berada di luar himpunan). 2. Hitung blok ciphertext ci untuk blok plaintext pi dengan persamaan ci = mi e mod n yang dalam hal ini, e adalah kunci publik. Proses dekripsi: Proses dekripsi dilakukan dengan menggunakan persamaan mi = ci d mod n, yang dalam hal ini, d adalah kunci private. Kekuatan algoritma RSA terletak pada tingkat kesulitan dalam memfaktorkan bilangan non prima menjadi factor primanya, yang dalam hal ini n = a x b Sekali n berhasil difaktorkan menjadi a dan b, maka ф(n) = (a 1) x (b 1) dapat dihitung. Selanjutnya, karena kunci enkripsi e diumumkan (tidak rahasia), maka kunci dekripsi d dapat dihitung dari persamaan ed 1 (mod n). 3.2 MD5 MD5 adalah fungsi hash satu arah yang dibuat oleh Ron Rivest. Algoritma MD5 menerima masukan berupa pesan dengan ukuran sembarang dan menghasilkan message digest yang panjangnya 128 bit[2]. Langkahlangkah pembuatan message digest secara garis besar adalah sebagai berikut: Penambahan bit-bit pengganjal (padding bits). Pesan ditambah dengan sejumlah bit pengganjal sedemikian sehingga panjang pesan (dalam satuan bit) kongruen dengan 448 modulo 512. Jurnal Infoman s > Jurnal Ilmu-ilmu Informatika dan Manajemen STMIK Sumedang 18

5 Penambahan nilai panjang pesan semula. Pesan yang telah diberi bitbit pengganjal selanjutnya ditambah lagi dengan 64 bit yang menyatakan panjang pesan semula. Inisialisasi penyangga (buffer) MD. MD5 membutuhkan 4 buah penyangga (buffer) yang masing - masing panjangnya 32 bit. Total panjang penyangga adalah 4 x 32 =128 bit. Pengolahan pesan dalam blok berukuran 512 bit. Pesan dibagi menjadi L buah blok yang masing-masing panjangnya 512 bit (Y0 sampai YL 1). Setiap blok 512-bit diproses bersama dengan penyangga MD menjadi keluaran 128-bit, dan ini disebut proses H MD Digital Signature Pada tahun 1976, Whitfield Diffie dan Martin Hellman adalah orang pertama yang menggambarkan gagasan skema digital signature. Tidak lama setelah itu Ronald Rivest, Adi Shamir dan Len Adleman menemukan algoritma RSA yang dapat digunakan untuk digital signature. Pada tahun 1984, Shafi Goldwasser, Silvio Micalli, Ronald Rivest dan menjadi satu untuk menentukan kebutuhan keamanan dari skema digital signature. Digital signature adalah jenis kriptografi asimetrik. Digital signature ini digunakan untuk memastikan bahwa penerima menerima pesan yang diterima sungguh berasal dari pengirim yang dimaksudkan. Digital signature dapat disamakan dengan tanda tangan biasa, hanya saja untuk mengimplementasikannya lebih sulit. Kelebihan digital signature dibanding dengan tanda tangan sederhana adalah sulitnya untuk ditiru. Pesan yang telah ditandatangani dengan digital signature dapat direpresentasikan sebagai bitstring. Skema dari digital signature terdiri dari 3 proses: 1. Proses pembangkitan kunci. Proses ini memilih kunci privat secara acak dari kumpulan kunci privat yang mungkin Hasil dari proses ini adalah kunci privat dan kunci publik yang sesuai. 2. Proses pemberian tanda tangan. Proses ini menerima isi pesan dan kunci privat, sehingga menghasilkan tanda tangan. Gambar 3.2 Skema Digital Signature Jurnal Infoman s > Jurnal Ilmu-ilmu Informatika dan Manajemen STMIK Sumedang 19

6 3. Proses memverikasi tanda tangan. Proses ini memverikasi pesan yang telah terbubuhi tanda tangan. Proses memverikasi ini membutuhkan kunci publik. Gambar 3.3 Verifikasi Tanda Tangan Pada pembahasan diatas, Digital signature merupakan suatu aplikasi dari kriptografi yang dapat menjaga keautentikan suatu data, disamping menggunakan password atau pin. Salah satu algoritma yang dapat digunakan untuk digital signature ini adalah algoritma RSA dan Fungsi Hash MD5. Dengan penggunaan digital signature ini diharapkan dapat meminimalisasi pemalsuan suatu data. Sehingga tidak akan terjadi kesalahan dalam penginformasian suatu informasi. 4. Analisis Sistem Akademik Terpadu Hasil dari analisis dari sistem akademik terpadu (SIAP) pada tanggal 7 Juli 2010, didapatkan bahwa untuk proses Authentication masih menggunakan password. Untuk pendaftarannya, mahasiswa tinggal mengakses ke Gambar 4.1 Halaman Utama Sistem Akademik Sumedang Jurnal Infoman s > Jurnal Ilmu-ilmu Informatika dan Manajemen STMIK Sumedang 20

7 Pada halaman tersebut terdapat link buat password untuk pendaftaran. Dalam pengisian data-data pendaftaran ini, mahasiswa tidak dapat untuk memalsukan identitasnya karena data yang diisi mahasiswa akan disesuaikan dengan data yang berada pada pihak kampus. Jadi apabila tidak sesuai maka tidak bisa membuat akun pada sistem akademik ini. Dan apabila mahasiswa lupa password, maka tinggal klik link lupa password lalu akan terbuka halaman baru dimana mahasiswa harus mengisi data-data yang telah diiisi saat daftar sehingga password mahasiswa akan tampil pada halaman web utama. Menurut penulis sendiri, untuk link lupa password ini, akan sangat rentan untuk diambil alih oleh orang yang bukan haknya, karena hanya dengan mengetahui nim,tanggal dan tempat lahir, serta pertanyaan yang dipilih. Seeorang dapat mengambil alih akun tersebut. Dengan akun ini mahasiswa dapat melihat menu yang ada pada sistem akademik mahasiswa ini ketika berhasil login dan bersifat read only saja artinya tidak dapat dirubah oleh pemilik akun tersebut. Akan tetapi, terdapat satu link menu yaitu menu pertanyaan, yang dapat digunakan oleh mahasiswa untuk mengajukan pertanyaan, saran atau kritik kepada pihak kampus. Ada kemungkinan apabila akun mahasiswa dapat diketahui oleh orang lain maka pada menu pertanyaan ini merupakan suatu celah dalam penyalahgunaan akun ini yang mungkin dapat merugikan pemilik akun yang asli. Misalnya : dengan menulis katakata yang kurang patut untuk ditulis, terlebih saat ini pemerintah sudah menerapkan UU ITE sehingga ada kemungkinan akan dituntut secara hukum. Sehingga dari kesimpulan diatas, diperlukan proses autentifikasi yang tidak hanya melalui password. 4.1 Proses Algoritma yang diterapkan Proses algoritma yang digunakan pada digital signature yang penulis akan bahas menggunakan gabungan antara gabungan algoritma RSA dan MD5. Algoritma RSA digunakan untuk proses pembentukan kunci yang nantinya digunakan pada digital signature, sedangkan MD5 digunakan untuk mempertahankan keaslian pesan/data yang dikirimkan dan meringkas pesan/data. Hal pertama yang dilakukan untuk membuat digital signature ini adalah pembentukan dua kunci, khususnya pada Sistem Akademik yang penulis teliti, pembentukan dua kunci ini bisa dilakukan oleh mahasiswa pada saat mendaftar akun atau oleh administrator web itu sendiri. Kunci yang didapat mahasiswa, tidak harus diingat. Karena menurut penulis, salah satu kunci tersebut akan terdapat pada kartu mahasiswa dan satu kunci lainnya akan berada pada database mahasiswa yang dimiliki oleh pihak kampus. Hal ini bertujuan apabila ada pesan yang harus diautentifikasi yang diterima dari mahasiswa. Sedangkan untuk algoritma MD5 hanya digunakan untuk meringkas pesan yang dikirim. Agar dapat meminimalisir perubahan pesan yang Jurnal Infoman s > Jurnal Ilmu-ilmu Informatika dan Manajemen STMIK Sumedang 21

8 dikirim. Untuk algoritma MD5 ini penulis menggunakan tool online yang beralamat di Dan untuk algoritma RSA sendiri, proses yang akan dilakukan atau tahapan yang digunakan untuk mendapatkan dua buah kunci yang akan digunakan untuk digital signature sebagai berikut : Start Memilih dua buah bilangan prima (a,b) (Rahasia) Mengalikan a dan b (Tidak Rahasia) Menghitung m=(a-1)(b-1) (Rahasia) Memilih bilangan bulat yang relatif prima dengan m (e) (Rahasia) Mencari d dengan e*d=mod m=1 (Rahasia) Finish Gambar 4.2 Proses algoritma RSA Keterangan gambar : a. Rsa akan memilih dua bilangan prima, misal a=17 dan b=73. (bersifat rahasia) b. Kemudian akan menghitung N, dengan cara mengalikan a dan b. N=17*73=1241 (bersifat tidak rahasia) c. Lalu hitung m = (a 1)(b 1). (n) = (17 1)(73 1)=1152 (bersifat rahasia) d. Setelah itu, pilih bilangan bulat untuk kunci publik (e) yang relatif prima dengan m (pembagi terbesarnya adalah 1) (bersifat rahasia). e = 11 e. Lalu hitung kunci privat (d) dengan e*d=mod m=1 Jurnal Infoman s > Jurnal Ilmu-ilmu Informatika dan Manajemen STMIK Sumedang 22

9 11*d = (k*1152)+1, coba nilai k dengan 1,2,3,. Sehingga didapatkan hasil bilangan bulat, dan didapatkan hasil k=15, maka d = (15*1152)+1 / 11 d = / 11 d = / 11 d = 1571 Dengan langkah diatas maka algoritma tersebut akan menghasilkan : a. Kunci publik adalah pasangan (e, n) = (11,1241) (untuk mahasiswa) b. Kunci privat adalah pasangan (d, n) = (1571,1241) (untuk pihak kampus) Kunci diatas merupakan kunci yang digunakan untuk mengenkripsi/dekripsi pesan. kunci yang pertama dikhususkan untuk mahasiswa dan kunci yang satunya lagi untuk pihak kampus. Dimana kedua kunci ini sangat penting dalam proses penerapan digital signature. 4.2 Proses Autentifikasi dengan Digital Signature Pada proses autentifikasi ini, akan dijelaskan bagaimana suatu pesan/data yang sudah memakai digital signature ini merupakan pesan yang otentik berasal dari pengirim yang sebenarnya. Berikut konsep yang penulis bahas : Gambar 4.3 Konsep Digital Signature Untuk proses autentifikasinya sendiri, akan seperti ini : Gambar 4.4 Autentifikasi Digital Signature Jurnal Infoman s > Jurnal Ilmu-ilmu Informatika dan Manajemen STMIK Sumedang 23

10 Berdasarkan gambar 3.6, Pesan yang memakai digital signature akan didekripsi dengan menggunakan kunci private maka akan kembali menghasilkan pesan yang telah di-hash. Sedangkan pesan yang asli juga akan melakukan hash. Jika hasil hash pesan asli dengan hasil dekripsi pesan yang sudah memakai digital signature sama, maka dapat dipastikan pesan yang dikirim merupakan otentik berasal dari pengirim yang sebenarnya. Sebagai contoh misalnya seperti ini : Gambar 4.5 Contoh Kasus Proses enkripsi pesan dengan menggunakan algoritma RSA : 1. Hasil hashing pesan dikonversi terlebih dahulu ke kode ASCII, agar dapat dihitung dengan menggunakan kunci. Hasil dari konversi tersebut adalah: Dengan melihat table ASCII atau dengan menggunakan Online Konversi String ke ASCII di alamat 2. Pecah hasil konversi menjadi menjadi 3 digit. 3. Maka untuk perhitungannya akan seperti ini : C1 = 481 = Mod 1241 = 640 C2 = 011 = Mod 1241 = 1202 C3 = 011 = Mod 1241 = 1202 C4 = 005 = Mod 1241 = 980 C5 = 453 = Mod 1241 = 862 C6 = 529 = Mod 1241 = 552 C7 = 997 = Mod 1241 = 1083 C8 = 100 = Mod 1241 = 995 C9 = 561 = Mod 1241 = 340 C10 = 015 = Mod 1241 = 570 C11 = 699 = Mod 1241 = 994 C12 = 481 = Mod 1241 = 640 C13 = 025 = Mod 1241 = 1107 Jurnal Infoman s > Jurnal Ilmu-ilmu Informatika dan Manajemen STMIK Sumedang 24

11 C14 = 398 = Mod 1241 = 133 C15 = 575 = Mod 1241 = 1030 C16 = 310 = Mod 1241 = 625 C17 = 051 = Mod 1241 = 1105 C18 = 491 = Mod 1241 = 672 C19 = 005 = Mod 1241 = 980 C20 = 110 = Mod 1241 = 274 C21 = 149 = Mod 1241 = 633 C22 = 101 = Mod 1241 = 832 C23 = 534 = Mod 1241 = 609 C24 = 910 = Mod 1241 = 1069 C25 = 010 = Mod 1241 = 343 C26 = 001 = Mod 1241 = 1 Sehingga didapatkan, digital signature Setelah didapatkan digital signature, maka untuk melakukan proses autentifikasi seperti pada gambar 3.7, Hasil digital signature ini akan didekripsi dengan menggunakan kunci privat, sehingga prosesnya akan seperti ini : M1 = 640 = Mod 1241 = 481 M2 = 1202 = Mod 1241 = 011 M3 = 1202 = Mod 1241 = 011 M4 = 980 = Mod 1241 = 005 M5 = 862 = Mod 1241 = 453 M6 = 552 = Mod 1241 = 529 M7 = 1083 = Mod 1241 = 997 M8 = 995 = Mod 1241 = 100 M9 = 340 = Mod 1241 = 561 M10 = 570 = Mod 1241 = 015 M11 = 994 = Mod 1241 = 699 M12 = 640 = Mod 1241 = 481 M13 = 1107 = Mod 1241 = 025 M14 = 133 = Mod 1241 = 398 M15 = 1030 = Mod 1241 = 575 M16 = 625 = Mod 1241 = 310 M17 = 1105 = Mod 1241 = 051 M18 = 672 = Mod 1241 = 491 M19 = 980 = Mod 1241 = 005 M20 = 274 = Mod 1241 = 110 M21 = 633 = Mod 1241 = 149 M22 = 832 = Mod 1241 = 101 M23 = 609 = Mod 1241 = 534 M24 = 1069 = Mod 1241 = 910 M25 = 343 = Mod 1241 = 010 M26 = 1 = Mod 1241 = 001 Jurnal Infoman s > Jurnal Ilmu-ilmu Informatika dan Manajemen STMIK Sumedang 25

12 Maka didapatkan hasil : Setelah didapatkan hasil, maka konversi lagi dari ASCII ke dalam string dengan mengeceknya satu-satu. ASCII : String : 0eed654cad8e8c0f5b95d31d3e1e51de 4.3 Evaluasi Keuntungan Keuntungan dari penerapan digital signature pada Sistem Akademik Terpadu (SIAP) diantaranya : - Keamanan akun pada sistem terdapat dua autentifikasi yaitu password dan dua buah kunci - Pesan yang dikirim ke pihak kampus melalui SIAP ini dapat dibuktikan autentifikasinya - Selama ini KTM (Kartu Tanda Mahasiswa) hampir jarang digunakan, akan tetapi dengan adanya penerapan digital signature ini. KTM ini menjadi penting karena terdapat kunci yang digunakan untuk digital signature ini Kelemahan Kelemahan dari penerapan digital signature pada Sistem Akademik Terpadu (SIAP) diantaranya : - Waktu proses autentifikasi memerlukan waktu yang lama 5. Kesimpulan Setelah penulis membahas mengenai penerapan digital signature ini, maka penulis mengambil kesimpulan sebagai berikut : a. Digital signature merupakan salah satu solusi alternatif untuk meminimalisir penyalahgunaan pesan/informasi. b. Dengan adanya dua buah kunci ini pada digital signature, dapat memperkecil kemungkinan password dapat diambil alih oleh orang lain. 6. Pustaka 11:24PM, 26 Juli igital-signature-secara-gampangnya&catid=42:security&itemid=59, 11:17PM, 26 Juli :44 PM, 26 Juli :51 PM, 26 Juli dan-rsa-pada-aplikasi-pengecekan-saldo/, 11:42 PM, 26 Juli 2010 Jurnal Infoman s > Jurnal Ilmu-ilmu Informatika dan Manajemen STMIK Sumedang 26

13 Ramayanti.pdf, 11:29 PM, 26 Juli :45 PM, 26 Juli :44 PM, 26 Juli :34 PM, 26 Juli :30 PM, 26 Juli :31 AM, 27 Juli id=34&task=detail&nim= , 11:40 PM, 26 Juli :43 PM, 26 Juli :26 PM, 26 Juli :13 PM, 26 Juli 2010 Jurnal Infoman s > Jurnal Ilmu-ilmu Informatika dan Manajemen STMIK Sumedang 27

Penerapan Digital Signature pada Dunia Internet

Penerapan Digital Signature pada Dunia Internet Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

TUGAS DIGITAL SIGNATURE

TUGAS DIGITAL SIGNATURE TUGAS DIGITAL SIGNATURE OLEH : Herdina Eka Kartikawati 13050974091 S1. PENDIDIKAN TEKNOLOGI INFORMASI JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI SURABAYA I. 5 Soal dan Jawaban terkait

Lebih terperinci

Aplikasi Laporan Keuangan Akuntansi Bulog-Jakarta Menggunakan Algoritma MD5 dan RSA

Aplikasi Laporan Keuangan Akuntansi Bulog-Jakarta Menggunakan Algoritma MD5 dan RSA Artikel ini telah dipresentasikan dalam Innovative and Creative Information Technology Conference (ICITech) Jurnal dengan Teknologi tema E-Transaction Informasi-Aiti and Power Vol. Play 13 nomor yang 2

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi

Lebih terperinci

RSA (Rivest, Shamir, Adleman) Encryption

RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption Dibidang kriptografi, RSA adalah sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Abstraksi Adriani Putri, Entik Insannudin, MT. Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung

Lebih terperinci

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

Tandatangan Digital. Yus Jayusman STMIK BANDUNG Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan

Lebih terperinci

Aplikasi Teori Bilangan dalam Algoritma Kriptografi

Aplikasi Teori Bilangan dalam Algoritma Kriptografi Aplikasi Teori Bilangan dalam Algoritma Kriptografi Veren Iliana Kurniadi 13515078 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

Sistem Keamanan Jual Beli Online Menggunakan Algorithma RSA dan MD5 Berbasis Web

Sistem Keamanan Jual Beli Online Menggunakan Algorithma RSA dan MD5 Berbasis Web Sistem Keamanan Jual Beli Online Menggunakan Algorithma RSA dan MD5 Berbasis Web Slamet Widodo 1,Raden Abdul Hadi Hag 2 Jurusan Teknik Komputer Politeknik Negeri Sriwijaya Jalan Srijaya Negara, Palembang

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

Perhitungan dan Implementasi Algoritma RSA pada PHP

Perhitungan dan Implementasi Algoritma RSA pada PHP Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci

Lebih terperinci

Digital Signature Standard (DSS)

Digital Signature Standard (DSS) Bahan Kuliah ke-19 IF5054 Kriptografi Digital Signature Standard (DSS) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 19. Digital Signature Standard

Lebih terperinci

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian

Lebih terperinci

Penerapan digital signature pada social media twitter

Penerapan digital signature pada social media twitter Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia arief.suharsono@comlabs.itb.ac.id

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

Algoritma RSA dan ElGamal

Algoritma RSA dan ElGamal Bahan Kuliah ke-15 IF5054 Kriptografi Algoritma RSA dan ElGamal Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 15.1 Pendahuluan 15. Algoritma RSA dan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun

Lebih terperinci

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah BAB 1 Pendahuluan 1.1 Latar Belakang Masalah Masalah keamanan dan kerahasiaan data sangat penting dalam suatu organisasi atau instansi. Data bersifat rahasia tersebut perlu dibuat sistem penyimpanan dan

Lebih terperinci

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG Yuni Riadi Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Desain dan implementasi

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat

Lebih terperinci

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Secara Umum Menurut Richard Mollin (2003), Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya

Lebih terperinci

Studi dan Implementasi RSA, SHA-1, TimeStamp Untuk penangangan Non Repudiation

Studi dan Implementasi RSA, SHA-1, TimeStamp Untuk penangangan Non Repudiation Studi dan Implementasi RSA, SHA-1, TimeStamp Untuk penangangan Non Repudiation Ecko Fernando Manalu 13508604 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

Properti Algoritma RSA

Properti Algoritma RSA Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

Penerapan Metode Digital Signature dalam Legalisasi Ijazah dan Transkrip Nilai Mahasiswa

Penerapan Metode Digital Signature dalam Legalisasi Ijazah dan Transkrip Nilai Mahasiswa Penerapan Metode Digital Signature dalam Legalisasi Ijazah dan Transkrip Nilai Mahasiswa Abstrak Ario Yudo Husodo NIM : 13507017 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi memberi pengaruh besar bagi segala aspek kehidupan. Begitu banyak manfaat teknologi tersebut yang dapat diimplementasikan dalam kehidupan. Teknologi

Lebih terperinci

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography Keamanan Sistem Komputer Authentication, Hash Function, Digital Signatures, Quantum Cryptography Identification vs Authentication Identifikasi, menyatakan identitas suatu subjek Autentikasi, membuktikan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan pengamanan data file dengan kombinasi algoritma

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Pada bagian ini akan dibahas latar belakang penelitian, perumusan masalah dan batasan masalah dari penelitian. Dalam bab ini juga akan dibahas tujuan serta manfaat yang akan didapatkan

Lebih terperinci

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

+ Basic Cryptography

+ Basic Cryptography + Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku

Lebih terperinci

BAB 3 KRIPTOGRAFI RSA

BAB 3 KRIPTOGRAFI RSA BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi

Lebih terperinci

Protokol Kriptografi

Protokol Kriptografi Bahan Kuliah ke-22 IF5054 Kriptografi Protokol Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 22. Protokol Kriptografi 22.1 Protokol Protokol:

Lebih terperinci

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Reyhan Yuanza Pohan 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14126@students.if.itb.ac.id Abstract Masalah

Lebih terperinci

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB Ardelia Nidya Agustina 1, Aryanti 2, Nasron 2 Program Studi Teknik Telekomunikasi, Jurusan Teknik Elektro, Politeknik Negeri

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi menjadi salah satu kunci perkembangan hidup manusia. Sewaktu menerima atau mengirim pesan pada jaringan Internet, terdapat persoalan yang sangat penting yaitu

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu

Lebih terperinci

Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image

Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image Sukaesih 1, Sri Wahyuni 2 Teknik Informatika 1,Komputerisasi Akuntansi 2 Abstrak Perkembangan teknologi informasi sekarang ini

Lebih terperinci

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Muhamad Visat Sutarno - 13513037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

Kriptografi Dan Algoritma RSA

Kriptografi Dan Algoritma RSA Kriptografi Dan Algoritma RSA Wico Chandra (13509094) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia wicochandra@yahoo.com

Lebih terperinci

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra

Lebih terperinci

ENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE

ENKRIPSI  DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE ENKRIPSI EMAIL DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE Yudhistira Taufan A. 1, Idris Winarno, S.ST., M.Kom², Kholid Fathoni, S.Kom. 2 Mahasiswa 1, Dosen 2 Politeknik Elektronika Negeri

Lebih terperinci

PENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA

PENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA PENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA Rita Novita Sari Teknik Informatika, Universitas Potensi Utama Jalan K.L. Yos Sudarso KM. 6,5 No. 3A Tanjung Mulia Medan rita.ns89@gmail.com

Lebih terperinci

PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM

PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM Mario Orlando Teng (13510057) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kegiatan surat-menyurat sangat populer di era modern ini. Bentuk surat dapat berupa surat elektronik atau non-elektronik. Pada umumnya surat nonelektronik

Lebih terperinci

TEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan

TEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan Algoritma Kriptografi Modern (Bagian 1) TEKNIK DASAR KRIPTOGRAFI Substitusi Blocking Permutasi Ekspansi Pemampatan 1 2 Substitusi Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi

Lebih terperinci