IMPLEMENTASI ALGORITMA KRIPTOGRAFI DES, RSA DAN ALGORITMA KOMPRESI LZW PADA BERKAS DIGITAL SKRIPSI

Ukuran: px
Mulai penontonan dengan halaman:

Download "IMPLEMENTASI ALGORITMA KRIPTOGRAFI DES, RSA DAN ALGORITMA KOMPRESI LZW PADA BERKAS DIGITAL SKRIPSI"

Transkripsi

1 IMPLEMENTASI ALGORITMA KRIPTOGRAFI DES, RSA DAN ALGORITMA KOMPRESI LZW PADA BERKAS DIGITAL SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana Komputer M. YULI ANDRI PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA MEDAN 2009

2 ii PERSETUJUAN Judul : IMPLEMENTASI ALGORITMA KRIPTOGRAFI DES, RSA DAN ALGORITMA KOMPRESI LZW PADA BERKAS DIGITAL Kategori : SKRIPSI Nama : M. YULI ANDRI Nomor Induk Mahasiswa : Program Studi : SARJANA (S1) ILMU KOMPUTER Departemen Fakultas Komisi Pembimbing : : ILMU KOMPUTER : MATEMATIKA DAN ILMU PENGETAHUAN ALAM (FMIPA) UNIVERSITAS SUMATERA UTARA Diluluskan di Medan, 06 september 2009 Pembimbing 2 Pembimbing 1 M. Andri B, ST, McompSc, MEM Dr. Tulus, M.Si NIP NIP Diketahui/Disetujui oleh Program Studi S1 Ilmu Komputer Ketua, Prof. Dr. Muhammad Zarlis NIP

3 iii PERNYATAAN IMPLEMENTASI ALGORITMA KRIPTOGRAFI DES, RSA DAN ALGORITMA KOMPRESI LZW PADA BERKAS DIGITAL SKRIPSI Saya mengakui bahwa skripsi ini adalah hasil kerja saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya. Medan, 06 September 2009 M. Yuli Andri

4 iv PENGHARGAAN Alhamdulillah, puji syukur saya panjatkan kehadirat Allah SWT, yang telah memberikan rahmat dan hidayah-nya serta segala sesuatunya dalam hidup, sehingga saya dapat menyelesaikan penyusunan skripsi ini, sebagai syarat untuk memperoleh gelar Sarjana Komputer, Program Studi S1 Ilmu Komputer Universitas Sumatera Utara. Ucapan terima kasih yang sebesar besarnya saya sampaikan kepada Bapak Dr. Tulus, M.Si sebagai Dosen Pembimbing I dan Bapak M. Andri B, ST, McompSc, MEM sebagai Dosen Pembimbing II yang telah memberikan bimbingan, saran, dan masukan kepada saya untuk menyempurnakan kajian ini. Panduan ringkas, padat dan profesional telah diberikan kepada saya sehingga saya dapat menyelesaikan skripsi ini. Selanjutnya kepada para Dosen Penguji Bapak Ir. T Ahri Bahriun, M.Sc dan Bapak Ir. Arman Sani, MT atas saran dan kritikan yang sangat berguna bagi saya. Ucapan terima kasih juga ditujukan kepada Ketua dan Sekretaris Program Studi S1 Ilmu Komputer, Bapak Prof. Dr. Muhammad Zarlis dan Bapak Syariol Sitorus, S.Si,MIT, Dekan dan Pembantu Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Sumatera Utara, semua dosen Program Studi S1 Ilmu Komputer FMIPA USU, dan pegawai di FMIPA USU. Skripsi ini penulis persembahkan untuk orang yang penulis sayangi Ayahanda Drs. Zulkifli dan Ibunda Dra. Zuryal Afifah yang senantiasa memberikan segalanya baik moril maupun materil yang tidak terbalaskan kepada penulis selama hidup penulis. Dan juga penulis persembahkan kepada adik-adik penulis Rahmad Gunawan, Muhammad Alkhadri dan Mila Rahmiza Putri yang senantiasa memberikan dukungan kepada penulis. Penulis juga berterima kasih kepada orang yang penulis sayang Ghita Sandra, karena dukungan dan motivasi darinya penulis dapat menyelesaikan skripsi ini. Penulis juga berterima kasih kepada temen seperjuangan penulis Said yang telah berjuang bersama penulis dari kecil, serta teman-teman Mario, Aldo, Rama, Jaya, Chandra, Mayang, Ayu, Dona, Yefri, David, dan Ahmad Zulhadmi. Serta kepada seluruh teman-teman penulis yang tidak bisa penulis sebutkan satu persatu. Saya menyadari bahwa skripsi ini masih jauh dari kesempurnaan, karena kesempurnaan hanya milik Allah. Oleh karena itu saya menerima saran dan kritik yang bersifat membangun demi kesempurnaan skripsi ini. Sehingga dapat bermanfaat bagi kita semuanya.

5 v ABSTRAK Penelitian ini menggunakan algoritma RSA dan DES yang merupakan bagian dari algoritma enkripsi dalam kriptografi. Algoritma RSA merupakan bagian dari kriptografi asimetri yang mana kunci enkripsinya berbeda dengan kunci deskripsi. Algoritma DES merupakan bagian dari algoritma simetri, yaitu kunci yang digunakan untuk enkripsi sama dengan kunci yang digunakan untuk deskripsi. Disamping masalah keamanan berkas, masalah ukuran dari sebuah berkas juga menjadi perhitungan. Berkas yang berukuran besar dapat dimampatkan dengan melakukan proses kompresi. LZW merupakan salah satu algoritma kompresi yang menggunakan dictionary. Penggabungan antara algoritma kriptografi dan algoritma kompresi tersebut menjamin berkas tidak dapat dilihat oleh pengguna yang tidak berhak, menjamin berkas dapat disimpan dalam media berkapasitas rendah yang kesemuanya menyebabkan proses pengiriman yang lebih cepat. Pada algoritma RSA akan terjadi penambahan ukuran berkas, hal ini dapat dilihat dari salah satu contoh kasus yang mana ukuran berkas awal adalah 848 bytes, kemudian setelah dilakukan proses enkripsi ukuran berkas telah menjadi 3,98 KB. Pada algoritma kompresi LZW terjadi pengurangan ukuran sebagai contoh kasus berkas cipherteks yang awalnya berukuran 3,98 KB setelah dilakukan proses kompresi ukurannya menjadi 3,81 KB.

6 vi ABSTRACT This research uses RSA and DES algorithms which are cryptographic encryption algorithms. RSA algorithm is one of asymmetric cryptography algorithms whose encryption key is different from its decryption key. Meanwhile, DES algorithm is one of symmetric cryptography algorithms whose encryption key is the same with its description key. Apart from its safety, the size of the file is also measured and big sized file may be compressed further. LZW is a compression algorithm which utilizes dictionaries. The fusion of these cryptography and compression algorithms makes sure that the file cannot be viewed by unauthorized users, and also makes sure that it can be saved in a low capacity media, which altogether makes the sending process faster. RSA algorithm may cause the size of the file to become larger which can be seen in one file whose initial size is 848 bytes and the RSA-encrypted size is 3.98 kilobytes. LZW algorithm is then applied to the encrypted file, reducing the size from 3.98 to 3.81 kilobytes.

7 vii DAFTAR ISI Halaman Persetujuan Pernyataan Penghargaan Abstrak Abstract Daftar Isi Daftar Tabel Daftar Gambar ii iii iv v vi vii ix x Bab 1 Pendahuluan Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian Manfaat Penelitian Metode Penelitian Sistematika Penulisan 4 Bab 2 Landasan Teori Kriptografi Definisi Kriptografi Sejarah Kriptografi Tujuan Kriptografi Terminologi dan Konsep Dasar Kriptografi Jenis Kriptografi Algoritma DES Algoritma RSA Kompresi Definisi Kompresi Algoritma Kompresi LZW 36 Bab 3 Analisis Permasalahan Analisis Algoritma RSA Analisis Algoritma DES Analisis Algoritma LZW 52 Bab 4 Implementasi 4.1 Umum Proses Pembangkitan Kunci Proses Enkripsi Proses Deskripsi Proses Kompresi Proses Dekompresi 63

8 Bab 5 Penutup Kesimpulan Saran 71 Daftar Pustaka 72 viii

9 ix DAFTAR TABEL Halaman Tabel 2.1 Tabel jumlah pergeseran bit tiap putaran 22 Tabel 2.2 Tabel contoh cara kerja algoritma LZW 38 Tabel 3.1 Tabel aturan putaran dari pergeseran bit 47

10 x DAFTAR GAMBAR Halaman Gambar 2.1 Urutan proses kriptografi 7 Gambar 2.2 gambar scytale 8 Gambar 2.3 Mesin Enigma 10 Gambar 2.4 Perbandingan plainteks dengan cipherteks 12 Gambar 2.5 Hubungan antara, kriptografi, kriptologi dan kriptanalis 14 Gambar 2.6 Skema kriptografi simetri 15 Gambar 2.7 Skema kriptografi asimetri 16 Gambar 2.8 Skema global algoritma DES 19 Gambar 2.9 Skema dasar algoritma DES 20 Gambar 2.10 Proses pembangkitan kunci internal algoritma DES 23 Gambar 2.11 Rincian komputasi fungsi f 24 Gambar 2.12 Skema dasar perolehan R i 27 Gambar 2.13 Skema dasar proses deskripsi algoritma DES 28 Gambar 3.1 Skema global proses enkripsi 39 Gambar 3.2 Skema global proses kompresi 40 Gambar 3.3 skema global untuk proses dekompresi 41 Gambar 3.4 Skema global proses deskripsi 41 Gambar 3.5 Flowchart pembangkitan pasangan kunci pada RSA 43 Gambar 3.6 Flowchart enkripsi RSA 44 Gambar 3.7 Flowchart deskripsi RSA 45 Gambar 3.8 Flowchart pembangkitan kunci dalam DES 48 Gambar 3.9 Flowchart enkripsi DES 50 Gambar 3.10 Flowchart deskripsi DES 52 Gambar 3.11 Flowchart proses kompresi LZW 54 Gambar 3.12 Flowchart proses dekompresi LZW 56 Gambar 4.1 Gambar antarmuka dari form utama 57 Gambar 4.2 Antarmuka proses enkripsi secara default 58 Gambar 4.3 Antarmuka hasil pembangkitan pasangan kunci 59 Gambar 4.4 Antarmuka proses enkripsi 60 Gambar 4.5 Antarmuka menyatakan kompresi sukses 60 Gambar 4.6 Antarmuka dari proses deskripsi 61 Gambar 4.7 Antarmuka informasi deskripsi berhasil 62 Gambar 4.8 Antarmuka kompresi ketika membuka berkas 62 Gambar 4.9 Antarmuka kompresi ketika menyimpan berkas 63 Gambar 4.10 Antarmuka menyatakan bahwa kompresi sukses 63 Gambar 4.11 Antarmuka proses dekompresi saat membuka berkas 64 Gambar 4.12 Antarmuka proses dekompresi saat menyimpan berkas 64 Gambar 4.13 Antarmuka menyatakan bahwa proses dekompresi sukses 65 Gambar 4.14 Antarmuka berkas yang belum dilakukan proses encoding 65 Gambar 4.15 Antarmuka berkas yang telah mengalami proses encoding 65 Gambar 4.16 Ukuran berkas sebelum proses enkripsi 66 Gambar 4.17 Ukuran berkas setelah enkripsi 66

11 Gambar 4.18 Ukuran berkas sebelum proses enkripsi (contoh 2) 67 Gambar 4.19 Ukuran berkas setelah proses enkripsi (contoh 2) 67 Gambar 4.20 Ukuran berkas sebelum proses kompresi 68 Gambar 4.21 Ukuran berkas setelah proses kompresi xi

12 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan merupakan salah satu aspek penting dari suatu data, pesan dan informasi. Pengiriman suatu pesan, data dan informasi yang sangat penting membutuhkan tingkat keamanan yang tinggi. Dengan perkembangan teknologi informasi sekarang ini yang begitu pesat, di mana setiap orang akan mudah untuk mendapatkan suatu pesan, data dan informasi. Berbagai cara dilakukan orang untuk mendapatkan data dan informasi tersebut. Mulai dari tingkatan yang mudah sampai kepada cara-cara yang lebih rumit. Dan berbagai cara pula orang berusaha untuk melindungi pesan tersebut agar tidak dapat diketahui oleh orang yang tidak memiliki hak atas pesan atau data tersebut. Di samping usaha pengaman, sekarang ini orang juga berusaha melakukan proses pengecilan ukuran suatu data (kompresi suatu data). Tujuan dari kompresi ini adalah untuk mempercepat pengiriman data atau informasi tersebut. Kompresi data juga memiliki tujuan untuk dapat mengurangi ukuran data dan dapat disimpan pad media penyimpanann yang memiliki ukuran relatif kecil. Keamanan dan kecepatan merupakan hal yang penting dalam komunikasi menggunakan komputer dan jaringan komputer. Ilmu yang mempelajari tentang proses pengaman data adalah kriptografi. Secara umum ada dua jenis kriptografi, yaitu kriptografi klasik dan kriptografi modern. Kriptografi klasik adalah suatu algoritma yang menggunakan satu kunci untuk mengamankan data. Dua teknik dasar yang biasa digunakan adalah substitusi

13 2 dan transposisi (permutasi). Sedangkan kriptografi modern adalah algoritma yang lebih kompleks daripada algoritma kriptografi klasik, hal ini disebabkan algoritma ini menggunakan komputer. Algoritma yang akan penulis gunakan adalah algoritma kriptografi modern. Ada banyak algoritma yang digunakan oleh orang untuk melakukan pengamanan data tersebut, diantaranya adalah Algoritma Data Encryption Standard (DES) dan Algoritma RSA. Algoritma DES merupakan algoritma enkripsi yang paling banyak dipakai di dunia. Secara umum standar enkripsi data terbagi menjadi tiga kelompok, yaitu pemrosesan kunci, enkripsi 64 bit dan deskripsi data 64 bit yang mana setiap kelompok akan saling berinteraksi satu sama lain. Karena algoritma DES ini telah banyak digunakan dan telah ada yang dapat memecahkannya, maka di sini penulis akan melakukan penggabungan dari algoritma DES dan algoritma RSA, agar tingkat keamanan yang didapatkan semakin tinggi. Selanjutnya dalam hal kompresi juga memiliki berbagai macam algoritma yang digunakan orang, salah satunya adalah algoritma LZW. Penulis juga ingin melakukan penggabungan antara algoritma kriptografi di atas dengan algoritma kompresi. 1.2 Rumusan Masalah Berdasarkan latar belakang masalah diatas, maka dapat dirumuskan masalah sebagai berikut : a. Bagaimana mengimplementasikan kriptografi dan kompresi data dengan berbagai algoritma sekaligus. b. Bagaimana cara mengembalikan data yang sudah diolah menjadi data yang orisinal tanpa mengalami cacat sedikitpun. c. Apakah data yang telah mengalami proses enkripsi tersebut dapat dikompresi.

14 3 1.3 Batasan Masalah Agar pembahasan masalah ini tidak menyimpang, penulis akan memberikan beberapa batasan masalah, sebagai berikut : a. Algoritma kriptografi yang digunakan yaitu algoritma kriptografi DES dengan Algoritma RSA. b. Metode kompresi yang digunakan, yaitu metode dictionary dengan algoritma kompresi data lossless LZW. c. Aplikasi ini hanya digunakan pada berkas teks saja. d. Aplikasi ini hanya dapat digunakan dan dijalankan oleh operator yang memiliki dasar ilmu kriptografi. e. Aplikasi bahasa yang digunakan adalah pemrograman Borland Delphi Tujuan Penelitian a. Mengimplementasikan penggabungan antara algoritma-algoritma kriptografi dengan algoritma kompresi. b. Menganalisis data yang telah dienkripsi untuk dapat dikompresi. 1.5 Manfaat Penelitian Adapun manfaat dari penelitian ini adalah : a. Memberikan keamanan data bagi para pengguna. b. Memudahkan para pengguna dalam mengirim dan menyimpan data pada media penyimpanan yang relatif berkapasitas rendah. 1.6 Metodologi Penelitian Dalam menyusun skripsi ini penulis melakukan beberapa metode untuk memperoleh data atau informasi dalam menyelesaikan permasalahan. Adapun metode yang dilakukan adalah :

15 4 1. Studi Literatur Melalui studi ini penulis memperoleh data atau informasi dengan mengumpulkan, mempelajari dan membaca berbagai referensi baik itu dari buku-buku, jurnal, makalah, internet dan berbagai sumber lainnya yang menunjang dalam penulisan skripsi ini. 2. Analisis Data Menganalisa algoritma kriptografi DES, serta teknik-teknik yang digunakan. Menganalisa algoritma kriptografi RSA, serta teknik-teknik yang digunakan. Menganalisa algoritma kompresi LZW, serta teknik-teknik yang digunakan. 3. Perancangan Sistem Merancang sistem aplikasi yang mengimplementasikan algoritma DES, RSA dan LZW dengan menggunakan bahasa pemrograman Borland Delphi Pengujian Sistem Melakukan pengujian terhadap aplikasi yang telah dirancang. 1.7 Sistematika Penulisan Sistematika penulisan skripsi ini dibagi menjadi lima bab, yaitu : BAB 1 Pendahuluan Berisikan konsep dasar penyusunan laporan skripsi.

16 5 BAB 2 Tinjauan Teoritis Pada bab ini dibahas mengenai teori-teori yang mendukung pembahasan bab selanjutnya. BAB 3 Analisis dan Pemodelan Perangkat Lunak Berisikan analisis permasalahan dan kebutuhan kompilator, serta pemodelan sistem secara fungsional. BAB 4 Perancangan dan Implementasi Perangkat Lunak Berisikan gambaran rancangan struktur program serta memberikan gambaran dari rancang bangun yang lengkap kepada user dan pemakai komputer yang lain serta implementasinya yaitu menguji untuk menemukan kesalahan. BAB 5 Kesimpulan dan Saran Merupakan rangkuman dari laporan skripsi.

17 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi mempunyai peranan penting dalam dunia komputer. Hal ini disebabkan karena banyaknya informasi rahasia yang disimpan dan dikirmkan melalui mediamedia komputer. Informasi-informasi ini biasanya berisikan dokumen-dokumen penting dan data keuangan dari suatu instansi yang tidak ingin dibaca oleh orang yang tidak berhak atas informasi tersebut. Oleh karena itu ilmu kriptografi setiap saat selalu dikembangkan oleh orang untuk dapat menjaga fasilitas-fasilitas tersebut. Pada bab ini penulis akan membahas teori-teori yang berhubungan dengan ilmu kritografi Definisi Kriptografi Kata kriptografi ini berasal dari bahasa Yunani. Dalam bahasa Yunani kriptografi terdiri dari dua buah kata yaitu cryptos dan graphia. Kata crypto berarti rahasia sedangkan graphia berarti tulisan. Berarti secara umum makna dari kata kriptografi adalah tulisan rahasia. Dan arti sebenarnya dari kriptografi adalah ilmu yang mempelajari tentang bagaimana menjaga kerahasiaan suatu pesan, agar isi pesan yang disampaikan tersebut aman sampai ke penerima pesan.(dony Ariyus, 2008). Dalam kamus Bahasa Inggris Oxford pengertian kriptografi adalah sebagai berikut : Sebuah teknik rahasia dalam penulisan, dengan karakter khusus, dengan menggunkan huruf dan karakter di luar bentuk aslinya, atau dengan metode-

18 7 metode lain yang hanya dapat dipahami oleh pihak-pihak yang memproses kunci, juga semua hal yang ditulis dengan cara seperti ini. Jadi secara umum dapat diartikan sebagai seni menulis atau memecahkan cipher. Secara umum, kriptografi merupakan teknik pengamanan informasi yang dilakukan dengan cara mengolah informasi awal (plainteks) dengan suatu kunci tertentu menggunakan suatu metode enkripsi tertentu sehingga menghasilkan suatu informasi baru (chiperteks) yang tidak dapat dibaca secara langsung. Chiperteks tersebut dapat dikembalikan menjadi informasi awal (plainteks) melalui proses deskripsi. Urutan proses kriptografi secara umum dapat dilihat pada Gambar 2.1. plainteks Enkripsi cipherteks Dekripsi plainteks Gambar 2.1 Urutan proses kriptografi Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang dan menakjubkan. Informasi yang lengkap mengenai sejarah kriptografi dapat ditemukan di dalam buku David Kahn yang berjudul The Codebreakers. Buku yang tebalnya 1000 halaman ini menulis secara rinci sejarah kriptografi, mulai dari penggunaan kriptografi oleh Bangsa Mesir 4000 tahun yang lalu (berupa hieroglyph pada piramid) hingga penggunaan kriptografi abad ke-20. Sebagian besar sejarah kriptografi merupakan bagian dari kriptografi klasik, yaitu metode kriptografi yang menggunakan kertas dan pensil atau menggunakan alat bantu mekanik yang sederhana. Kriptografi klasik secara umum dikelompokkan menjadi dua kategori, yaitu algoritma transposisi (transposition cipher) dan algoritma substitusi (substitution cipher). Algoritma transposisi adalah algoritma yang mengubah susunan-susunan huruf di dalam pesan, sedangkan algoritma substitusi yaitu mengganti setiap huruf atau kelompok huruf dengan sebuah huruf atau kelompok huruf yang lain.

19 8 Penggunaan transposition cipher yaitu oleh tentara Sparta di Yunani pada permulaan tahun 400 SM. Mereka menggunakan apa yang dinamakan scytale (gambar 2.2a). Scytale terdiri dari sebuah kertas panjang dari daun papyrus yang dililitkan pada sebuah silinder dari diameter tertentu (diameter dari silinder merupakan kunci dari penyandian tersebut). Pesan ditulis baris per baris dan secara horizontal (gambar 2.2b). Apabila pita dilepas, maka setiap huruf akan tersusun secara acak membentuk pesan rahasia (pesan yang tidak dapat dibaca). Agar pesan tersebut dapat dibaca, maka pesan tersebut harus kembali dililitkan ke silinder yang diameternya sama dengan diameter silinder pengirim. (a) (b) Gambar 2.2. (a) Sebuah scytale; (b) Pesan ditulis secara horizontal, baris per baris. (Rinaldi Munir, 2006). Contoh untuk substitution cipher adalah Caesar cipher. Pada zaman Romawi Kuno, disaat Julius Caesar ingin mengirimkan sebuah pesan rahasia kepada seorang jenderal di medan perang. Pesan tersebut akan dikirimkan melalui seorang kurir. Karena tingkat kerahasiaan pesan yang tinggi, maka Julius Caesar tidak mau mengambil resiko jika pesan tersebut sampai ke tangan musuh. Maka Caesar mensubstitusi pesan tersebut dengan cara mengganti huruf-huruf alfabet a menjadi d, b menjadi e, c menjadi f dan seterusnya. Sebelumnya kunci dari pesan tersebut telah diberitahu oleh Julius Caesar kepada jenderal yang akan menerima pesan tersebut. Dengan demikian, walaupun pesan tersebut jatuh ke pihak musuh, maka musuh tersebut tidak akan dapat membaca pesan tersebut. Para kalangan gerejapun menggunakan kriptografi pada masa awal agama kristen. Tujuan penggunaannya adalah untuk menjaga tulisan relijius dari gangguan

20 9 otoritas politik atau budaya yang dominan pada saat itu. Yang sangat terkenal pada saat itu adalah Angka si Buruk Rupa (Number of the Beast) di dalam kitab perjanjian baru. Angka 666 menyatakan cara kriptografi untuk menyembunyikan pesan berbahaya; para ahli percaya bahwa pesan tersebut mengacu pada Kerajaan Romawi. Kriptografi juga digunakan oleh para pecinta untuk berkomunikasi tanpa diketahui oleh orang lain. Ini kebanyakan digunakan oleh masayarakat India, hal ini terbukti dengan ditemukannya di dalam buku Kama Sutra yang merekomendasikan wanita seharusnya mempelajari seni dengan memahami cipher. Ratu Skotlandia, Queen Mary merupakan salah seorang korban pada abad ke-17. Ratu tersebut dipancung setelah ditemukannya surat rahasianya di balik penjara (surat yang terenkripsi berisi rencana pembunuhan terhadap Ratu Elizabeth I) berhasil dipecahkan oleh seorang pemecah kode. Pada abad ke-15, ditemukan kode roda (wheel cipher) oleh Leo Battista Alberti. Kode ini terus dikembangkan menjadi alat enkripsi dan deskripsi hingga saat ini. Metode ini dikembangkan pada awalnya oleh Thomas Jefferson yang kemudian diberi nama roda kode Jefferson. Kemudian kode ini kembangkan lagi oleh Bazeries yang diberi nama silinder Bazeries. Alat ini lebih fleksibel, memungkinkan untuk dikembangkan secara terus menerus untuk menghindari code breaking. Meskipun demikian metode ini dapat dipecahkan oleh DeViaris pada tahun Meskipun demikian metode ini tetap terus dikembangkan dan dianggap aman untuk kasus-kasus tertentu. Saat ditemukan pertama kali oleh Leon Albertini roda kode ini terdiri dari dua buah potongan silendris yaitu potongan silendris dalam dan potongan silendris luar, yang dikenal dengan cipher disk. Masing-masing potongan silendris memiliki seluruh label alfabet, dengan susunan yang tidak harus terurut dan sama. Potongan silendris luar merupakan alfabet untuk teks asli dan potongan silendris dalam merupakan alfabet untuk teks-kode dengan metode monoalphabetic substitution cipher alphabet, yaitu metode enkripsi yang mana satu karakter di teks asli diganti dengan satu karakter bersesuaian, atau fungsi satu ke satu.

21 10 Pada abad ke-20, kriptografi lebih banyak digunakan oleh kalangan militer. Pada perang dunia ke II, Pemerintah Nazi Jerman membuat mesin enkripsi yang dinamakan dengan Enigma. Mesin ini menggunakan beberapa buah rotor (roda berputar), dan melakukan proses enkripsi yang sangat rumit. Jerman percaya pesan akan dikirim melalui enigma tidak akan terpecahkan kode enkripsinya. Tetapi anggapan Jerman tersebut salah, setelah mempelajari mesin enigma bertahun-tahun, sekutu berhasil memecahkan kode-kode tersebut. Setelah Jerman mengetahui kodekode mereka telah terpecahkan, kemudian enigma mengalami beberapa kali perubahan. Enigma yang digunakan Jerman bisa mengenkripsi satu pesan dengan 15 milyar kemungkinan. Enigma termasuk kriptografi berbasis rotor. Mesin berbasis rotor ini dibangun dan dipatenkan oleh beberapa orang penemu dari negara-negara yang berbeda dari tahun 1917 sampai 1921, di antaranya oleh warga Amerika Edward Hug Hebern, warga Jerman Arthur Scherbius, warga Belanda Alexander Koch, dan warga Swedia Arvid Gerhard Damm. Milik Koch dikembangkan oleh Arthur Scherbius yang dipatenkan diberi nama enigma. Angkatan Laut Jerman memperkenalkan mesin kode Scherbius. Tahun 1930, enigma untuk versi militer dibangun. Diperkirakan mesin enigma yang digunakan pada tahun 1935 sampai 1945 adalah mesin. Mesin Enigma dapat dilihat pada Gambar 2.3. Gambar 2.3 Mesin enigma yang digunakan tentara Jerman pada perang dunia ke II (Rinaldi Munir, 2006) Perkembangan peralatan komputer digital memicu terbentuknya kriptografi modern. Dengan komputer digital, akan sangat mungkin untuk menghasilkan cipher

22 11 yang lebih kompleks dan rumit. Kriptografi klasik pada umumnya dienkripsi karakter per karakter (menggunakan alfabet tradisional), sedangkan kriptografi modern beroperasi pada string biner. Cipher yang lebih kompleks seperti halnya DES (Data Encryption Standard) dan RSA adalah algoritma modern yang sangat dikenal di dunia kriptografi. Kriptografi modern tidak hanya berkaitan dengan teknik menjaga kerahasisaan pesan, tetapi juga menghasilkan tanda tangan digital dan sertifikat digital. Dengan kata lain kriptografi modern tidak hanya memberikan aspek keamanan, tapi juga kepada aspek-aspek lain Tujuan Kriptografi Aspek-aspek keamanan di dalam kriptografi adalah : 1. Confidentiality (kerahasiaan) Layanan yang ditujukan untuk menjaga pesan tidak dapat dibaca oleh pihak-pihak yang tidak berhak. 2. Authentication (otentikasi) Penerima pesan dapat memastikan keaslian pengirimnya. Penyerang tidak dapat berpura-pura sebagai penerima ataupun pengirim pesan. 3. Integrity (data integritas) Penerima harus dapat memeriksa apakah pesan telah dimodifikasi di tengah jalan atau tidak. Seorang penyusup seharusnya tidak dapat memasukkan tambahan ke dalam pesan, mengurangi atau mengubah pesan selama data berada di perjalanan. 4. Nonrepudiation (nirpenyangkalan) Pengirim tidak dapat mengelak bahwa dia telah mengrim pesan, penerima juga tidak dapat mengelak bahwa dia telah menerima pesan tersebut. Tujuan kriptografi secara umum adalah mewujudkan keempat aspek keamanan tersebut dalam teori dan praktek.(dony Ariyus, Pengantar Ilmu Kriptografi, 2008).

23 Terminologi dan Konsep Dasar Kriptografi Dalam bidang kriptografi akan ditemukan beberapa istilah atau terminologi. Isitilahistilah tersebut sangat penting untuk diketahui dalam memahami ilmu kriptografi. Oleh karena itu penulis akan menjelaskan beberapa istilah penting dalam bidang kriptografi yang akan sering penulis gunakan dalam tulisan penulis. Berikut merupakan istilah-istilah penting tersebut. a. Plainteks dan Cipherteks Pesan merupakan data atau informasi yang dimengerti maknanya. Nama lain dari pesan adalah plainteks. Pesan tersebut dapat dikirim (melalui kurir, saluran telekomunikasi, dan lain-lain) dan dapat juga disimpan dalam media penyimpanan (kertas, storage, dan lain-lain). Pesan dapat berupa teks, video, gambar, dan lain-lain. Agar pesan tersebut tidak dapat dimengerti maknanya bagi pihak lain, maka pesan perlu disandikan ke bentuk lain yang tidak dapat dipahami. Bentuk pesan yang telah tersandikan tersebut dinamakan dengan cipherteks (ciphertext). Perbandingan antara plainteks dan chiperteks dapat kita lihat pada Gambar 2.4. (a). Plainteks (b). Cipherteks Gambar 2.4 Perbandingan plainteks dan cipherteks (Rinald Munir, 2006) b. Peserta Komunikasi Komunikasi data melibatkan pertukaran pesan antara dua entitas. Entitas yang pertama adalah pengirim, yang berfungsi mengirim pesan kepada entitas lain. Entitas

24 13 kedua adalah penerima, yang berfungsi menerima pesan yang dikirimkan. Entitasentitas ini dapat berupa orang, mesin (komputer), kartu kredit dan sebagainya. Contohnya mesin ATM berkomunikasi dengan komputer server di bank. Pengirim ingin mengirimkan pesan dengan aman sampai ke penerima. Jadi solusinya adalah dilakukan penyandian terhadap pesan tersebut agar tidak diketahui pihak-pihak yang tidak berkepentingan terhadap pesan tersebut. c. Enkripsi dan Deskripsi Proses penyandian pesan, dari plainteks ke cipherteks dinamakan dengan enkripsi (encryption) atau enchipering (standard nama menurut ISO ). Sedangkan proses mengembalikan pesan dari cipherteks ke plainteks dinamakan dengan deskripsi (descryption) atau dechipering (standard nama menurut ISO ). Proses enkripsi dan deskripsi dapat diterapkan pada pesan yang dikirim ataupun pesan yang disimpan. Encryption of data in motion mengacu pada enkripsi pesan yang ditransmisikan melalui saluran komunikasi, sedangkan istilah encryption of data at-rest mengacu pada enkripsi pesan yang tersimpan di dalam storage. d. Kriptanalis dan Kriptologi Kriptografi selalu memiliki perkembangan, karena kriptografi memiliki ilmu yang berlawan yang disebut dengan kriptanalisis. Kriptanalis (cryptanalysis) adalah ilmu dan seni untuk memecahkan cipherteks menjadi plainteks, tanpa memerlukan kunci yang digunakan. Pelakunya disebut dengan kriptanalis. Jika seorang kriptopgrafer (istilah bagi pelaku kriptografi) mentransformasikan plainteks ke cipherteks dengan menggunakan kunci, maka sebaliknya seorang kriptanalis berusaha memecahkan cipherteks tersebut untuk menemukan plainteks atau kunci. Kriptologi (cryptology) adalah studi mengenai kriptografi dan kriptanalis. Hubungan antara kriptologi, kriptografi dan kriptanalis dapat dilihat pada Gambar 2.5.

25 14 Kriptologi Kriptografi Kriptanalisis Gambar 2.5 Hubungan antara kriptologi, kriptografi dan kriptanalisis Jenis Kriptografi Berdasarkan kunci enkripsi dan deskripsinya algoritma kriptografi terbagi menjadi dua bagian yaitu : 1. Kriptografi simetri Konsep dasar dari kriptografi kunci simetri adalah, di mana kunci untuk enkripsi dan deskripsi sama. Istilah lain dari kriptografi simetri ini adalah kriptografi kunci privat (privat-key cryptography), kriptografi kunci rahasia (secret-key cryptography), atau kriptografi konvensional (conventional cryptography). Dalam kriptografi kunci simetri dapat diasumsikan bahwa si penerima dan pengirim pesan telah terlebih dahulu berbagi kunci sebelum pesan dikirimkan. Keamanan dari sistem ini terletak pada kerahasiaan kuncinya. Semua kriptografi klasik menggunakan sistem kunci simetri ini. Sebelum tahun 1976 hanya kriptografi simetri inilah yang dikenal. Kriptografi modern juga ada yang masuk ke dalam lingkup kriptografi simetri ini diantaranya adalah algoritma DES (Data Encryption Standard), Triple-DES, dan lain-lain. Pada umumya cipher yang termasuk ke dalam kriptografi simetri ini beroperasi dalam mode blok (block cipher), yaitu setiap kali proses enkripsi atau deskripsi dilakukan terhadap satu blok data (yang berukuran tertentu), atau beroperasi dalam mode aliran (stream cipher),

26 yaitu setiap kali enkripsi atau deskripsi dilakukan terhadap satu bit atau satu byte data. Proses dari skema kriptografi simetri dapat dilihat pada Gambar Kunci Privat, K Kunci Privat, K Plainteks, P Enkripsi E k (P) = C Chiperteks, C Deskripsi D k (C) = P Plainteks,P Gambar 2. 6 Skema kriptografi simetri Kelebihan Kriptografi Simetri adalah : 1. Proses enkripsi atau deskripsi kriptografi simetri membutuhkan waktu yang singkat. 2. Ukuran kunci simetri relatif lebih pendek. 3. Otentikasi pengiriman pesan langsung diketahui dari cipherteks yang diterima, karena kunci hanya diketahui oleh penerima dan pengirim saja. Kekurangan Kriptografi Simetri adalah : 1. Kunci simetri harus dikirim melalui saluran komunikasi yang aman, dan kedua entitas yang berkomunikasi harus menjaga kerahasiaan kunci. 2. Kunci harus sering diubah, setiap kali melakasanakan komunikasi. 2. Kriptografi asimetri Berbeda dengan kriptografi kunci simetri, kriptografi kunci publik memiliki dua buah kunci yang berbeda pada proses enkripsi dan deskripsinya. Nama lain dari kunci asimetri ini adalah kriptografi kunci-publik (public-key cryptography). Kunci untuk enkripsi pada kriptografi asimetri ini tidak rahasia (diketahui oleh publik), sedangkan kunci untuk deskripsi bersifat rahasia (kunci privat). Entitas pengirim akan mengenkripsi dengan menggunakan kunci publik, sedangkan entitas penerima

27 mendeskripsi menggunakan kunci privat. Skema dari kriptografi asimetri dapat dilihat pada Gambar Kunci publik, K1 Kunci Privat, K2 \ Chiperteks, C Enkripsi Plainteks, P E k1 (P) = C Deskripsi D k2 (C) = P Plainteks, P Gambar 2.7 Skema standar kriptografi kunci asimetri Kriptografi asimetri ini dapat dianalogikan seperti kotak surat yang terkunci dan memiliki lubang untuk memasukan surat. Setiap orang dapat memasukkan surat ke dalam kotak surat tersebut, tetapi hanya pemilik surat yang memiliki kunci dan yang dapat membuka kotak surat. Kunci publik dapat dikirim ke penerima melalui saluran yang sama dengan saluran yang digunakan untuk mengirim pesan, tidak perlu takut, karena pihak yang tidak berkepentingan tidak akan dapat mendeskripsi pesan tersebut, karena tidak memiliki kunci privat. Kelebihan kriptografi asimetri adalah : 1. Hanya kunci privat yang perlu dijaga kerahasiaanya oleh setiap entitas yang berkomunikasi. Tidak ada kebutuhan mengirim kunci privat sebagaimana pada kunci simetri. 2. Pasangan kunci privat dan kunci publik tidak perlu diubah dalam jangka waktu yang sangat lama. 3. Dapat digunakan dalam pengaman pengiriman kunci simetri. 4. Beberapa algoritma kunci publik dapat digunakan untuk memberi tanda tangan digital pada pesan.

28 17 Kelemahan kriptografi asimetri adalah : 1. Proses enkripsi dan deskripsi umumnya lebih lambat dari algoritma simetri, karena menggunakan bilangan yang besar dan operasi bilangan yang besar. 2. Ukuran chiperteks lebih besar daripada plainteks. 3. Ukuran kunci relatif lebih besar daripada ukuran kunci simetri Algoritma DES (Data Encryption Standard) Algoritma merupakan salah satu algoritma kriptografi simetri. Algoritma DES merupakan algoritma standar untuk kriptografi simetri. Pada subbab ini penulis akan membahas dasar-dasar dan prinsip kerja dari algoritma DES itu sendiri Sejarah DES (Data Encryption Standard) DES (Data Encryption Standard) merupakan salah satu algoritma cipher blok yang merupakan standard dari algoritma enkripsi kunci simetri. Sebenarnya nama DES merupakan standar dari algoritma enkripsi, sedangkan nama aslinya adalah DEA (Data Encryption Algorithm), namun nama DES lebih populer daripada nama DEA. Sebenarnya algortima DES merupakan algoritma kriptografi pertama yang dipublikasikan secara umum oleh United States Federal Register pada tanggal 17 Maret Pada tahun sebuah proyek pertama IBM bernama LUCIFER yang dipimpim oleh Horst Feistel untuk kiptografi komputer. Proyek ini dikenal sebagai blok kode pada pengoperasian blok 64 bit dan menggunakan kunci 128 bit. Proyek LUCIFER dikomersilkan dan disebut dengan DES (Data Encryption Standard). National Institue of Standard and Technology (NIST) mengeluarkan proposal untuk standar nasional pada tahun Isi proposal tersebut merupakan kriteria untuk standar algoritma kriptografi sebagai berikut : a. Algoritma harus bisa memberikan level keamanan yang tinggi,

29 18 b. Algoritma harus lengkap dan mudah dimengerti, c. Keamanan algoritma harus mempunyai kunci, bukan tergantung dari algoritma yang ada, d. Algoritma harus available untuk semua user, e. Algoritma harus dapat beradaptasi dengan berabagai aplikasi, f. Algoritma harus ekonomis. Perangkat yang menggunakannya tidak membutuhkan suatu alat yang canggih, g. Algoritma harus efisien bila digunakan, Algoritma DES merupakan salah satu proposal terbaik tahun Tidak ada kritik yang datang dari kalangan ilmuwan tentang panjang kunci yang digunakan dan kotak-s yang merupakan bagian internal dari DES. Selama 20 tahun algoritma DES dipakai sebagai standar nasional hingga akhirnya diketahui bahwa algoritma DES tidak begitu aman, karena DES tidak memiliki struktur internal yang kuat. DES dievaluasi satu kali dalam lima tahun. Evaluasi yang pertama, 6 Maret 1987, dan evaluasi yang kedua pada 10 Desember Tetapi belum ada alternatif untuk menggantikan DES Enkripsi DES merupakan algoritma cipher blok yang termasuk ke dalam sistem kriptografi simetri. DES beroperasi pada ukuran blok 64 bit. DES mengenkripsi 64 bit plainteks menjadi 64 bit cipherteks dengan menggunakan 56 bit kunci internal (internal key). Kunci internal pada Algoritma DES dibangkitkan dari kunci eksternal (external key) yang panjangnya 64 bit. Skema global dari proses algoritma DES akan dilihat pada Gambar 2.8.

30 19 Blok Plainteks IP 16 kali Enchipering IP -1 Blok cipherteks Gambar 2.8 Skema global algoritma DES Skema global dari algoritma DES adalah sebagai berikut : 1. Blok plainteks dipermutasi dengan matriks permutasi awal (initial permutation atau IP). 2. Hasil permutasi awal kemudian di enchipering sebanyak 16 kali (16 putaran). Setiap putaran menggunakan kunci internal yang berbeda. 3. Hasil enchipering kemudian dipermutasi dengan matriks permutasi balikan (invers initial permutation atau IP -1 ) menjadi blok chiperteks. Skema algoritma DES dapat dilihat pada Gambar 2.9.

31 20 Plainteks IP L 0 R 0 f K 1 L 1 = R 0 R 1 = L 0 f(r 0, K 1) f K 2 L 2 = R 1 R 2 = L 1 f(r 1, K 2) L 15 = R 14 R 15 = L 14 f(r 14, K 15) f K 16 R 16 = L 15 f(r 15, K 16) L 16 = R 15 IP -1 Chiperteks Gambar 2.9 Skema dasar algoritma DES

32 21 Dalam algoritma DES, terdapat kunci eksternal dan kunci internal. Kunci internal dibangkitkan dari kunci eksternal yang diberikan oleh pengguna. Kunci internal dapat dibangkitkan sebelum proses enkripsi ataupun bersamaan dengan proses enkripsi. Kunci eksternal panjangnya adalah 64 bit atau delapan karakter. Karena ada 16 putaran, maka kunci internal yang dibutuhkan sebanyak 16 buah, yaitu K 1,K 2,...,K 16. Untuk membangkitkan kunci internal diperlukan beberapa langkah. Kunci eksternal 64 bit, di kompresi terlebih dahulu menjadi 56 bit menggunakan matriks permutasi kompresi PC-1. Dalam permutasi tiap bit kedelapan dari delapan byte kunci akan diabaikan. Sehingga akan ada pengurangan delapan bit dari 64 bit awal kunci eksternal. Matriks permutasi kompresi PC-1 : Setelah di dapatkan 56 bit hasil permutasi, selanjutnya 56 bit ini akan dibagi menjadi dua bagian, kiri dan kanan, yang masing-masing panjangnya 28 bit. Kemudian kedua bagian tersebut akan disimpan ke dalam C 0 dan D 0. C 0 : berisi bit-bit dari K pada posisi : 57, 49, 41, 33, 25, 17, 9, 1, 58, 50, 42, 34, 26,18 10, 2, 59, 51, 43, 35, 27, 19, 11, 3, 60, 52, 44, 36 D 0 : berisi bit-bit dari K pada posisi : 63, 55, 47, 39, 31, 23, 15, 7, 62, 54, 46, 38, 30, 22 14, 6, 61, 53, 45, 37, 29, 21, 21, 13, 5, 28, 20, 12 Proses selanjutnya adalah, kedua bagian (C 0 dan D 0 ) digeser ke kiri (left shift) sepanjang satu atau dua bit, tergantung pada tiap putaran. Perputaran ini bersifat

33 wrapping atau round-shift. Bisa kita lihat pergeseran bit dari tiap putaran pada tabel Tabel 2.1 Jumlah pergeseran bit pada tiap putaran Putaran, i Jumlah pergeseran bit Hasil dari pergeseran C 0 dan D 0 akan didapatkan nilai dari C 1 dan C 2. Begitu seterusnya, sampai proses tersebut menghasilkan C 16 dan D 16. untuk mendapatkan kunci internal pertama (K 1 ), maka bit dari C 0 dan D 0 tadi dilakukan permutasi kompresi dengan menggunakan matriks PC-2 berikut : Jadi setiap kunci K i mempunyai panjang 48 bit. Apabila proses pergerseran bit-bit dijumlahkan semuanya, makanya jumlah seluruhnya sama dengan 28 putaran. Jumlah ini sama dengan jumlah bit pada C i dan D i. Oleh karena itu, setelah putaran ke 16 akan didapatkan kembali C 16 = C 0 dan D 16 = D 0. Gambar 2.10 akan memperlihatkan bagaimana cara pembangkitan kunci internal pada algoritma DES.

34 23 Kunci eksternal Permutasi PC-1 C 0 D 0 Left Shift Left Shift Permutasi PC-2 K 1 C 1 D 1 Left Shift Left Shift C i D i Permutasi PC K 2 Left Shift Left Shift C 16 D 16 Permutasi PC-2 K 3 Gambar 2.10 Proses pembangkitan kunci internal pada algoritma DES Proses enchipering terhadap blok plainteks dilakukan setelah permutasi awal. setiap blok plainteks mengalami 16 kali putaran enchiperin. Setiap putaran enchipering merupakan jaringan Feistel yang secara matematis dinyatakan sebagai : L i = R i-1 (2.1) R i = L i-1 f(r i-1,k i ) (2.2)

35 24 Diagram fungsi f diperlihatkan pada Gambar 2.11 R i-1 E(R i-1 ) K i E(R i-1 ) K i = A S 1 S 8 Matriks Substitusi B P(B) Gambar 2.11 Rincian komputasi fungsi f E merupakan fungsi ekspansi yang memperluas blok R i-1 yang mempunyai panjang 32 bit menjadi blok 48 bit. Fungsi ekspansi direalisasikan dengan matriks ekspansi sebagai berikut :

36 25 Hasil ekspansi E(R i-1 ), yang panjangnya 48 bit di-xor-kan dengan Ki yang panjangnya 48 bit menghasilkan vektor A yang panjangnya juga 48 bit. Kemudian vektor A dikelompokkan menjadi delapan bagian, yang masing-masing bagian berisi 6 bit, dan merupakan masukan dari proses substitusi. Proses substitusi menggunakan delapan buah kotak-s (S-box). Kotak-S adalah matriks yang berisi substitusi sederhana yang memetakan satu atau lebih bit dengan satu atau lebih bit lainnya. Kotak-S merupakan satu-satunya nirlanjar di dalam algoritma, karena operasinya adalah look-up table. Masukan dari operasi look-up table dijadikan sebagai indeks kotak-s, dan keluarannya adalah entry di dalam kotak-s. Dalam algoritma DES kotak-s yang digunakan adalah 6 x 4 S-box yang berarti menerima masukan enam bit dan menghasilkan keluaran empat bit. Kelompok enam bit pertama menggunakan S 1, kelompokan enam bit berikutnya menggunakan S 2 dan seterusnya sampai menggunakan S 8, sehingga secara keseluruhan akan menghasilkan 32 bit keluaran yang dinamakan dengan vektor B. Delapan kotak-s tersebut adalah : S S S

37 26 S S S S S Setelah didapat vektor B, maka selanjutnya pada vektor B dilakukan proses permutasi, yang bertujuan untuk mengacak hasil proses substitusi kotak-s. Permutasi dilakukan dengan menggunakan matriks permutasi P (P-box). Keluarannya menghasilkan P(B) yang juga merupakan keluaran dari fungsi f. Proses selanjutnya yaitu bit-bit P(B) di-xor-kan dengan L i-1 untuk mendapatkan R i. Berikut ini adalah matriks permutasi P(B)

38 27 Skema sederhana perolehan R i diperlihatkan pada gambar L i-1 f R i Gambar 2.12 Skema dasar perolehan R i Proses selanjutnya yaitu, permutasi terakhir yang dilakukan setelah 16 kali putaran terhadap gabungan dari blok kiri (L) dan blok kanan (R). Proses permutasi dilakukan dengan menggunakan matriks permutasi balikan (invers initial permutation) atau IP -1 sebagai berikut : Deskripsi Pada algoritma DES proses deskripsi dan enkripsinya menggunakan kunci yang sama. Proses deskripsi pada cipherteks merupakan kebalikan dari proses enkripsi. Jika pada proses enkripsi urutan kunci yang digunakan adalah K 1, K 2,..., K 16, maka untuk proses deskripsi urutan kunci yang digunakan adalah K 16, K 15,..., K 1. Masukan awalnya adalah R 16 dan L 16 untuk dechipering. Blok R 16 dan L 16 diperoleh dengan mempermutasikan chiperteks dengan matriks permutasi IP -1. Skema proses deskripsi diperlihatkan pada Gambar 2.13.

39 28 chiperteks IP -1 L 16 R 16 f K 16 L 15 = R 16 R 15 = L 0 f(r 16, K 16) f K 15 L 14 = R 15 R 14 = L 15 f(r 15, K 15) L 1 = R 2 R 1 = L 2 f(r 2, K 2) f K 1 R 0 = L 1 f(r 1, K 1) L 0 = R 1 IP Plainteks Gambar 2.13 Skema dasar proses Deskripsi algoritma DES

40 Algoritma RSA (Rivest, Shamir, Adleman) Secara umum aplikasi kunci publik terbagi menjadi 3 kategori : 1. Kerahasiaan Data Hal ini sama dengan fungsi dari algoritma simetri, yaitu dapat digunakan untuk menjaga kerahasiaan suatu data melalui mekanisme enkripsi dan deksripsi. Contohnya adalah algoritma RSA. 2. Tanda tangan digital Dengan menggunakan algoritma asimetri dapat membuktikan otentikasi pesan, maupun otentikasi pengirim (provide authentication) yaitu dengan tanda tangan digital. Contoh algoritma yang dapat digunakan adalah RSA. 3. Pertukaran kunci Algoritma kriptografi kunci publik dapat digunakan untuk pengiriman kunci simetri (session keys). Contoh algoritma yang dapat digunakan untuk aplikasi ini adalah algoritma RSA. Algoritma kriptografi kunci asimetri atau biasa disebut dengan algoritma kunci publik muncul karena adanya keterbatasan media perantara yang terjamin keamanannya untuk mendistribusikan kunci dalam kriptografi. Algoritma kriptografi simetri menggunakan kunci yang sama untuk proses enkripsi dan deskripsi, sehingga kedua belah pihak yang saling bertukar informasi maupun pihak penerima informasi harus berbagi kunci yang sama. Saluran-saluran komunikasi umum tidak mempunyai tingkat keamanan yang baik dalam pendistribusian kunci, sehingga kunci harus dikirim secara langsung melalui pihak ketiga yang dapat dipercaya.(dony Ariyus, Computer Security, 2006) Dengan permasalahan yang timbul di atas, digunakanlah algoritma kunci asimetri sebagai alternatif yang lebih aman. Dari berbagai algoritma kunci asimetri

41 30 yang paling populer adalah algoritma kriptografi RSA. Keamanan dari algoritma RSA ini terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor prima. Selama pemfaktoran bilangan yang besar menjadi faktor-faktor prima belum ditemukan algoritma yang efektif, maka selama itu pula keamanan algoritma kriptografi RSA ini tetap terjamin keamanannya Sejarah RSA Penemu pertama algoritma kriptografi kunci asimetri adalah Clifford Cocks, James H. Ellis dan Malcolm Williamson (sekelompok ahli matematika yang bekerja untuk United Kindom s Government Communication Head Quarters, agen rahasia Inggris) pada awal tahun Pada waktu itu temuan itu dipublikasikan dan fakta mengenai temuan tersebut tetap menjadi rahasia hingga tahun Algoritma kriptografi kunci asimetri untuk pertama kalinya dipublikasikan pada tahun 1976 oleh Whitfield Diffie dan Martin Hellman. Dua orang tersebut merupakan ilmuwan dari Stanford University, yang membahas metode pendistribusian kunci rahasia melalui saluran komunikasi umum (publik), yang kemudian metode tersebut dikenal dengan metode pertukaran kunci Diffie-Hellman (Diffie-Hellman Key Exchange). Ide awal Clifford Cocks ditemukan kembali oleh sekelompok ilmuwan dari Massachussets Institute of Technology pada tahun sekelompok orang ini adalah Ron Rivest, Adi Shamir, dan Leonard Adleman. Mereka kemudian mempublikasikan temuan mereka pada tahun 1978 dan algoritma kriptografi kunci asimetri yang mereka temukan dikenal dengan nama algoritma kriptografi RSA. RSA itu sendiri merupakan akronim dari nama keluarga mereka, Rivest, Shamir, dan Adleman. Pada tahun 1983, Massachussets Institute of Technology menerima hak paten atas sebuah makalah berjudul Cryptography Communication System and Method yang mengaplikasikan penggunaan algoritma kriptografi RSA. (Yusuf Kurniawan, 2004).

42 Proses Enkripsi dan Deskripsi RSA Secara umum ada beberapa besaran-besaran yang harus diperhatikan dalam algoritma RSA, yaitu : 1. p dan q adalah bilangan prima ( rahasia ) 2. n = p. q ( tidak rahasia ) 3. φ(n) = ( p-1 ) ( q-1 ) ( rahasia ) 4. e ( kunci enkripsi ) ( tidak rahasia ) 5. d ( kunci deskripsi ) ( rahasia ) 6. m ( plainteks ) ( rahasia ) 7. c ( chiperteks ) ( tidak rahasia ) Rumus Algoritma RSA Rumus untuk enkripsi : E e (m) = c m e mod n (2.3) Rumus untuk deskripsi : D d (c) = m c d mod n (2.4) Algoritma Membangkitkan Pasangan Kunci 1. Memilih dua buah bilangan prima yaitu diberi simbol p dan q 2. Menghitung nilai n = p.q ( n p, karena jika n = p, maka nilai n = p 2 dan akan dapat mudah mendapatkan nilai n ). 3. Hitung φ(n) = (p-1)(q-1). 4. Memilih kunci publik e yang relatif prima terhadap φ(n). 5. Bangkitkan kunci privat dengan menggunakan persamaan :

43 32 d 1+ kφ( n) = (2.5) e Hasil dari algoritma di atas adalah : a. Kunci publik adalah pasangan (e,n) b. Kunci privat adalah pasangan (d,n) Penggunaan algoritma di atas dapat dicontohkan sebagai berikut : Misalkan Ghiand dan Ahmad akan melakukan komunikasi. Mereka akan membangkitkan kunci publik dan kunci privat milik mereka. Ghiand memilih p = 47 dan q = 71, selanujutnya Ghiand menghitung : n = p.q = 3337 (2.6) dan φ(n) = (p-1)(q-1) = 3220 (2.7) Ghiand memilih kunci publik e = 79, karena 79 merupakan relatif prima terhadap Ghiand memberikan nilai e dan n kepada publik. Selanjutnya Ghiand akan membangkitkan kunci privat d dengan persamaan : d 1+ kφ( n) = e Dengan mencoba nilai k =1,2,3,... diperoleh nilai d yang bulat adalah Ini merupakan kunci privat yang akan digunakan untuk mendeskripsikan cipherteks. Jadi pasangan yang dihasilkan adalah : a. Kunci publik ( e = 79, n = 3337 )

44 33 b. Kunci privat ( d = 1019, n = 3337 ) Algoritma Enkripsi / Deskripsi Enkripsi 1. Ambil kunci publik penerima pesan, e, dan modulus n. 2. Plainteks dinyatakan dengan blok-blok m 1, m 2,..., sedemikian sehingga setiap blok merepresentasikan nilai di dalam selang [0, n-1]. 3. Setiap blok m i dienkripsikan menjadi blok c i dengan rumus c i = m e i mod n Deskripsi Setiap blok cipherteks c i dideskripsikan kembali menjadi blok m i dengan rumus : m i = c i d mod n Algoritma di atas dapat dicontohkan sebagai berikut : Ahmad akan mengirim pesan kepada Ghiand. Pesan yang akan dikirimkan adalah : m = HARI INI atau dalam desimal ( kode ASCII ) adalah : Kemudian nilai di atas akan dipecah menjadi blok-blok m. Nilai-nilai m harus lah masih dalam selang [0, ]. Maka blok yang akan terbentuk adalah : m 1 = 726 m 4 = 273 m 2 = 582 m 5 = 787 m 3 = 733 m 6 = 003

BAB 2 TINJAUAN TEORITIS

BAB 2 TINJAUAN TEORITIS BAB 2 TINJAUAN TEORITIS 2.1 Kriptografi Kemajuan teknologi di bidang komputer memungkinkan ribuan orang dan komputer di seluruh dunia terhubung dalam satu dunia maya yang dikenal sebagai Internet. Begitu

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI 3.1. Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat ditemukan di dalam buku

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi telah menjadi bagian penting dalam dunia teknologi informasi saat ini terutama dalam bidang komputer. Hampir semua penerapan teknologi informasi menggunakan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

ANALISIS DAN IMPLEMENTASI KEAMANAN MENGGUNAKAN ALGORITMA SEBAGAI ENKRIPSI DAN DEKRIPSI PADA MOZILLA THUNDERBIRD SKRIPSI

ANALISIS DAN IMPLEMENTASI KEAMANAN  MENGGUNAKAN ALGORITMA SEBAGAI ENKRIPSI DAN DEKRIPSI PADA MOZILLA THUNDERBIRD SKRIPSI ANALISIS DAN IMPLEMENTASI KEAMANAN E-MAIL MENGGUNAKAN ALGORITMA SEBAGAI ENKRIPSI DAN DEKRIPSI PADA MOZILLA THUNDERBIRD SKRIPSI MUHAMMAD JANUAR RAMBE 061401044 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN

Lebih terperinci

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem 2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN

Lebih terperinci

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA 051411011 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangankan graphein artinya writing (tulisan). Jadi, kriptografi berarti

Lebih terperinci

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) Rifkie Primartha Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Sriwijaya e-mail: rifkie_p@yahoo.co.id

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 8 BAB 2 LANDASAN TEORI Bab ini akan membahas tinjauan teoritis yang berkaitan dengan algoritma kriptografi ElGamal dan algoritma kompresi Elias Gamma Code. 2.1 Kriptografi Kriptografi mempunyai peranan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1 Pengenalan Kriptografi II.1.1 Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat di temukan di dalam

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY 101421002 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA Algoritma Kriptografi Modern SEJARAH DES 1960-1971; Proyek Lucifer IBM dipimpin Horst Feistel untuk kriptografi modern. Lucifer dikenal sbg blok kode

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

Perhitungan dan Implementasi Algoritma RSA pada PHP

Perhitungan dan Implementasi Algoritma RSA pada PHP Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.

Lebih terperinci

IMPLEMENTASI ALGORITMA CIPHER TRANSPOSISI DAN SECURE HASH ALGORITHM (SHA) DALAM SISTEM PENGAMANAN DATA SKRIPSI FERRY ANTONIUS SIMAMORA

IMPLEMENTASI ALGORITMA CIPHER TRANSPOSISI DAN SECURE HASH ALGORITHM (SHA) DALAM SISTEM PENGAMANAN DATA SKRIPSI FERRY ANTONIUS SIMAMORA IMPLEMENTASI ALGORITMA CIPHER TRANSPOSISI DAN SECURE HASH ALGORITHM (SHA) DALAM SISTEM PENGAMANAN DATA SKRIPSI FERRY ANTONIUS SIMAMORA 061401087 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER

Lebih terperinci

Aplikasi Teori Bilangan dalam Algoritma Kriptografi

Aplikasi Teori Bilangan dalam Algoritma Kriptografi Aplikasi Teori Bilangan dalam Algoritma Kriptografi Veren Iliana Kurniadi 13515078 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar belakang

BAB 1 PENDAHULUAN 1.1. Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita

Lebih terperinci

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH Abstraksi Revi Fajar Marta NIM : 3503005 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Aisyatul Karima, 2012 Outline Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Sejarah DES Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972.

Lebih terperinci

RSA (Rivest, Shamir, Adleman) Encryption

RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption Dibidang kriptografi, RSA adalah sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

Pemampatan Data Sebagai Bagian Dari Kriptografi

Pemampatan Data Sebagai Bagian Dari Kriptografi Pemampatan Data Sebagai Bagian Dari Kriptografi Muhammad Ismail Faruqi, Adriansyah Ekaputra, Widya Saseno Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi memberi pengaruh besar bagi segala aspek kehidupan. Begitu banyak manfaat teknologi tersebut yang dapat diimplementasikan dalam kehidupan. Teknologi

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

ANALISA DAN IMPLEMENTASI KRIPTOGRAFI PADA PESAN RAHASIA MENGGUNAKAN ALGORITMA CIPHER TRANSPOSITION

ANALISA DAN IMPLEMENTASI KRIPTOGRAFI PADA PESAN RAHASIA MENGGUNAKAN ALGORITMA CIPHER TRANSPOSITION 1 ANALISA DAN IMPLEMENTASI KRIPTOGRAFI PADA PESAN RAHASIA MENGGUNAKAN ALGORITMA CIPHER TRANSPOSITION ABSTRAK Arif Prayitno Nurdin Nurdin Email: nnurdin69@gmail.com Dalam era teknologi informasi, pengiriman

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

ANALISIS KERAHASIAAN DATA MENGGUNAKAN ALGORITMA VIGENERE CIPHER DALAM SISTEM PENGAMANAN DATA SKRIPSI TRUMAN TUAH GIRSANG

ANALISIS KERAHASIAAN DATA MENGGUNAKAN ALGORITMA VIGENERE CIPHER DALAM SISTEM PENGAMANAN DATA SKRIPSI TRUMAN TUAH GIRSANG ANALISIS KERAHASIAAN DATA MENGGUNAKAN ALGORITMA VIGENERE CIPHER DALAM SISTEM PENGAMANAN DATA SKRIPSI TRUMAN TUAH GIRSANG 081421002 PROGRAM STUDI EKSTENSI ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu crypto dan graphia. Crypto berarti secret atau rahasia dan graphia berarti writing (tulisan). Terminologinya, kriptografi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

IMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICA (LSB) DENGAN MODIFIKASI VIGENERE CIPHE PADA CITRA DIGITAL SKRIPSI HASINA TONI

IMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICA (LSB) DENGAN MODIFIKASI VIGENERE CIPHE PADA CITRA DIGITAL SKRIPSI HASINA TONI IMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICA (LSB) DENGAN MODIFIKASI VIGENERE CIPHE PADA CITRA DIGITAL SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat untuk menc Sarjana Sains HASINA TONI 110803029

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI ALGORITMA ENKRIPSI ONE TIME PAD UNTUK SISTEM KEAMANAN PEMBELIAN DAN PENJUALAN PRODUK PADA PT. NUGA AGARA INTERNASIONAL

PERANCANGAN DAN IMPLEMENTASI ALGORITMA ENKRIPSI ONE TIME PAD UNTUK SISTEM KEAMANAN PEMBELIAN DAN PENJUALAN PRODUK PADA PT. NUGA AGARA INTERNASIONAL PERANCANGAN DAN IMPLEMENTASI ALGORITMA ENKRIPSI ONE TIME PAD UNTUK SISTEM KEAMANAN PEMBELIAN DAN PENJUALAN PRODUK PADA PT. NUGA AGARA INTERNASIONAL SKRIPSI ALEX CHANDRA HUTAURUK 081421019 PROGRAM STUDI

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR ISBN: 978-602-71798-1-3 Yulia Kusmiati 1), Alfensi Faruk 2), Novi Rustiana Dewi 3) Fakultas MIPA, Universitas Sriwijaya; 1 email:

Lebih terperinci

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

STUDI TEKNIS DEKRIPSI DAN ENKRIPSI FILE DENGAN MENGGUNAKAN ALGORITMA GOST PADA CFB (Cipher Feedback) SKRIPSI NOVLENTINA PASI

STUDI TEKNIS DEKRIPSI DAN ENKRIPSI FILE DENGAN MENGGUNAKAN ALGORITMA GOST PADA CFB (Cipher Feedback) SKRIPSI NOVLENTINA PASI STUDI TEKNIS DEKRIPSI DAN ENKRIPSI FILE DENGAN MENGGUNAKAN ALGORITMA GOST PADA CFB (Cipher Feedback) SKRIPSI NOVLENTINA PASI 051411015 PROGRAM STUDI SARJANA MATEMATIKA DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Pelita Informatika Budi Darma, Volume III Nomor : 2, April 2013 ISSN : 2301-9425 ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Taronisokhi Zebua Staf Pengajar Program

Lebih terperinci

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES (1011544) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun

Lebih terperinci

BAB II LANDASAN TEORI. menjalankan intruksi-intruksi dari user atau pengguna. Aplikasi banyak

BAB II LANDASAN TEORI. menjalankan intruksi-intruksi dari user atau pengguna. Aplikasi banyak BAB II LANDASAN TEORI 2.1 Aplikasi Aplikasi dapat dikatakan suatu prangkat lunak yang siap pakai dengan menjalankan intruksi-intruksi dari user atau pengguna. Aplikasi banyak diciptakan guna membatu berbagai

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Salah satu sarana komunikasi manusia adalah tulisan. Sebuah tulisan berfungsi untuk menyampaikan pesan kepada pembacanya. Pesan itu sendiri merupakan suatu informasi

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

MAKALAH KRIPTOGRAFI KLASIK

MAKALAH KRIPTOGRAFI KLASIK MAKALAH KRIPTOGRAFI KLASIK Disusun Oleh : Beny Prasetyo ( 092410101045 ) PROGRAM STUDI SISTEM INFORMASI UNIVERSITAS JEMBER 2011 BAB 1 LATAR BELAKANG 1.1. Latar Belakang Kriptografi berasal dari bahasa

Lebih terperinci

SKRIPSI BILQIS

SKRIPSI BILQIS ANALISIS DAN PERANCANGAN APLIKASI PESAN RAHASIA MENGGUNAKAN ALGORITMA ONE TIME PAD (OTP) DENGAN PEMBANGKIT BILANGAN ACAK LINEAR CONGRUENTIAL GENERATOR (LCG) SKRIPSI BILQIS 081401072 PROGRAM STUDI S1 ILMU

Lebih terperinci

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.

BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi. 1 BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi informasi dan komunikasi sangat cepat dan pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi. Secara langsung atau tidak,

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Latar Belakang Kriptografi Menurut Pandiangan dalam jurnalnya yang berjudul Aplikasi Kriptografi untuk Sistem Keamanan Penyimpanan Data atau Informasi (Tahun 2005), menerangkan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1. Latar Belakang Kriptografi 2.1.1. Sejarah Kriptografi Sejarah kriptografi dimulai pertama sekali dengan menggunakan metode pertukaran posisi untuk mengenkripsi suatu pesan.

Lebih terperinci

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI Sibghatullah Mujaddid Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung

Lebih terperinci

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono 1. PENDAHULUAN Data menjadi sesuatu yang amat berharga di dalam abad teknologi informasi dewasa ini. Bentuk data yang dapat dilibatkan

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Pengantar Kriptografi

Pengantar Kriptografi Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang

Lebih terperinci

Algoritma RSA dan ElGamal

Algoritma RSA dan ElGamal Bahan Kuliah ke-15 IF5054 Kriptografi Algoritma RSA dan ElGamal Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 15.1 Pendahuluan 15. Algoritma RSA dan

Lebih terperinci

Implementasi Algoritma DES Menggunakan MATLAB

Implementasi Algoritma DES Menggunakan MATLAB Prosiding Matematika ISSN: 2460-6464 Implementasi Algoritma DES Menggunakan MATLAB The implementations of DES Algorithms Using MATLAB 1 Andi Priatmoko, 2 Erwin Harahap 1,2 Prodi Matematika, Fakultas Matematika

Lebih terperinci

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE

Lebih terperinci

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual

Lebih terperinci

IMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID

IMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID IMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID SKRIPSI SAMUEL PANJAITAN 111401111 PROGRAM STUDI S1

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Kriptografi Untuk dapat mengenal kriptografi diperlukan pemahaman mengenai masalah yang berhubungan dengan keamanan informasi secara umum. Keamanan informasi membangun dirinya

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah BAB 1 Pendahuluan 1.1 Latar Belakang Masalah Masalah keamanan dan kerahasiaan data sangat penting dalam suatu organisasi atau instansi. Data bersifat rahasia tersebut perlu dibuat sistem penyimpanan dan

Lebih terperinci

Pengantar Kriptografi

Pengantar Kriptografi Bahan Kuliah ke-1 IF5054 Kriptografi Pengantar Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 1. Pengantar Kriptografi 1.1 Terminologi (a)

Lebih terperinci

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography. Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

TRIPLE VIGENÈRE CIPHER

TRIPLE VIGENÈRE CIPHER TRIPLE VIGENÈRE CIPHER Satrio Adi Rukmono NIM : 13506070 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10, Bandung 40132 E-mail : r.satrioadi@gmail.com

Lebih terperinci

Rekayasa Internet. Susmini I. Lestariningati, M.T. Cryptography

Rekayasa Internet. Susmini I. Lestariningati, M.T. Cryptography Rekayasa Internet Susmini I. Lestariningati, M.T Cryptography Pengantar Kriptografi Message (Pesan) adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lain : Plainteks (plaintext)

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Bab II ini berisi tentang pembahasan teori-teori tentang kriptografi, algoritma Vigenere dan Data Encrytpion Standard.

BAB II TINJAUAN PUSTAKA. Bab II ini berisi tentang pembahasan teori-teori tentang kriptografi, algoritma Vigenere dan Data Encrytpion Standard. BAB II TINJAUAN PUSTAKA Bab II ini berisi tentang pembahasan teori-teori tentang kriptografi, algoritma Vigenere dan Data Encrytpion Standard. 2.1. Kriptografi Kata Cryptography berasal dari bahasa Yunani

Lebih terperinci