Percobaan Pemanfaatan Graf pada Protokol Kriptografi

Ukuran: px
Mulai penontonan dengan halaman:

Download "Percobaan Pemanfaatan Graf pada Protokol Kriptografi"

Transkripsi

1 Percobaan Pemanfaatan Graf pada Protokol Kriptografi Hanson Prihantoro Putro Program Studi Teknik Informatika STEI ITB, Bandung Abstract Makalah ini membahas tentang percobaan penggunaan struktur graf pada protokol kriptografi untuk mengetahui melihat seberapa besar kegunaannya. Protokol kriptografi ini memanfaatkan penggunaan simpul-simpul graf yang dianalogikan sebagai orang-orang yang berperan dalam proses kriptografi tersebut baik sebagai pihak pengirim, pihak penerima ataupun pihak perantara, serta sisi-sisi yang menunjukkan interaksi atau keterhubungan diantara orang-orang tersebut. Protokol kriptografi yang umum digunakan, khususnya untuk penggunaan otoritas sertifikasi menggunakan hirarki dalam struktur pohon. Struktur pohon seperti ini memiliki beberapa kekurangan diantaranya adalah faktor kepercayaan kepada beberapa orang yang harus berperan sebagai atasannya. Oleh karena itu kita membutuhkan suatu teknik sebagai pengembangan dari teknik yang sudah ada ini dengan memanfaatkan struktur graf, struktur yang lebih umum dari struktur pohon. Dalam makalah ini akan dibahas beberapa teori dasar mengenai protokol kriptografi serta beberapa contoh protokol yang sudah ada. Setelah mendapatkan teknik yang sesuai untuk digunakan dalam protokol kriptografi yang telah memanfaatkan struktur graf, kemudian kita bandingkan hasil yang diperoleh dari penggunaan teknik ini dengan teknik yang sudah ada. Diharapkan dengan adanya percobaan ini, kita bisa mengetahui seberapa besar hasil yang didapatkan dalam pemanfaatan graf pada protokol kriptografi. Kata Kunci: kriptografi, graf, pohon, root, protokol kriptogafi, PKI, CA, fungsi hash, ZKP, PGP. 1. PENDAHULUAN Dalam pegiriman informasi dengan beberapa teknik kriptografi, kita membutuhkan suatu cara agar informasi yang ingin kita sampaikan dapat diterima dengan aman oleh orang yang memang berwenang mendapatkannya. Cara atau protokol ini dapat digunakan baik untuk pengiriman pesan ataupun pemberian autentifikasi,termasuk juga tanda tangan pada sebuah dokumen. Dalam salah satu bagian dari bidang kriptografi, kita menyebutnya sebagai Public Key Infrastructure (PKI). Dalam pelayanan ini, terlibat beberapa Certification Authority (CA) yang bisa menjadi perantara atas pengiriman dan autentifikasi pesan yang berlangsung. Dalam skala besarnya, setiap CA dari beberapa daerah diorganisasikan dalam sebuah root yang menjadi atasan mereka. Hal ini berlaku kembali untuk skala yang lebih besar lagi. Dengan demikian, kita bisa membayangkannya dalam sebuah hirarki yang berbentuk sebuah pohon (tree). Dalam infrastruktur seperti itu, kita membutuhkan seorang CA yang harus bisa dipercaya. Hal ini mungkin akan sulit dilakukan di zaman seperti sekarang ini untuk mempercaya seseorang di dunia maya. Dalam hirarki PKI, kita tidak bisa memilih seseorang untuk kita jadikan root yang kita kenal dan kita percayai. Kita menginginkan seseorang yang sudah kita kenal dekat untuk menjadi perantara dalam pengiriman pesan tersebut. Dari permasalahan inilah, kita akan mencoba untuk membuat suatu graf sebagai representasi dari komunikasi kita, menggantikan struktur pohon. Dengan sruktur sebuah graf, kita bisa membentuk lintasan komunikasi dengan lebih mudah tanpa adanya batasan. Graf atau lintasan komunikasi ini terbentuk sesuai seiring dengan semakin banyaknya orang yang bergabung dan menentukan lintasannya masingmasing. Dengan graf seperti ini, kita bisa menentukkan siapa yang akan menjadi perantara saat kita akan berkomunikasi dengan orang lain. 2. DASAR TEORI 2.1. Protokol Kriptografi Secara umum protokol ialah aturan yang berisi rangkaian langkah-langkah, yang melibatkan dua atau lebih orang, yang dibuat untuk menyelesaikan suatu kegiatan. Dalam lingkup yang lebih sempit, protokol kriptografi diartikan sebagai protokol yang menggunakan kriptografi. Orang yang berpartisipasi dalam protokol kriptografi memerlukan protokol tersebut misalnya untuk berbagi komponen rahasia untuk menghitung sebuah nilai, membangkitkan rangkaian bilangan acak, meyakinkan identitas orang lainnya (otentikasi), dan berbagai penggunaan yang lain. Protokol kriptografi dapat dibangun dengan melibatkan beberapa algoritma kriptografi. Makalah : IF5054 Kriptografi ITB 1

2 Sebagian besar protokol kriptografi dirancang untuk dipakai oleh kelompok yang terdiri dari 2 orang pemakai, tetapi ada juga beberapa protokol yang dirancang untuk dipakai oleh kelompok yang terdiri dari lebih dari dua orang pemakai. Sebagai contoh, berikut adalah salah satu contoh protokol kriptografi yang paling sederhana pada komunikasi dengan sistem kriptografi simetri: (1) Alice dan Bob, 2 orang yang akan menggunakan kriptografi menyepakati algoritma kriptografi simetri yang akan digunakan. (2) Alice dan Bob menyepakati kunci yang akan digunakan. (3) Alice menulis pesan plainteks dan mengenkripsinya dengan kunci menjadi cipherteks. (4) Alice mengirim pesan cipherteks kepada Bob. (5) Bob mendekripsi pesan cipherteks dengan kunci yang sama dan membaca plainteksnya. Protokol yang digunakan akan berbeda untuk kasus yang berbeda pula. Ada protokol kriptografi yang digunakan dalam penandatanganan dokumen dengan kriptografi kunci publik dan fungsi hash, berbeda lagi untuk protokol yang digunakan oleh lebih dari 2 orang. Pada penggunaan kriptografi kunci publik dalam protokol kriptografi, pihak yang ingin berhubungan dengan orang lain, harus bisa mendapatkan kunci publik dari orang lain tersebut. Dalam aplikasinya yang digunakan saat ini, kunci publik tersebut disimpan dalam suatu basis data yang pengelolaannya ditangani oleh suatu lembaga khusus. Kunci publik tersebut dilindungi kepemilikannya dengan sertifikasi digital yang dikeluarkan oleh pemegang otoritas sertifikasi (Certification Authority / CA) Penggunaan CA membutuhkan suatu mekanisme lagi agar pelayanan sertifikasi digital dunia tidak mengalami kelebihan batas. Hal ini ditangani oleh mekanisme Public Key Infrastructure (PKI). PKI menyediakan beberapa cara penstrukturan komponen-komponennya dan mendefinisikan standar bermacam-macam dokumen dan protokol yang harus digunakan. Bentuk PKI yang sederhana adalah hirarki CA dalam struktur pohon. Setiap orang yang ingin mengamankan kunci publiknya, harus mendaftarkan diri pada CA di wilayahnya, dalam struktur digambarkan dengan menjadi simpul anak dari CA paling bawah. Setiap simpul-simpul harus mendapatkan sertifikasi dari simpul diatasnya. Gambar 1 Protokol dalam struktur pohon Protokol sederhana yang bisa mengambarkan aktivitas yang terjadi pada PKI diatas adalah sebagai berikut: (1) Saat salah satu RA terbentuk misalnya RA-2, ia harus meminta persetujuan dari root. (2) RA-2 mendapatkan kunci publiknya dari sertifikasi yang ditandatangani oleh root (3) Saat salah satu CA terbentuk misalnya CA-4, ia harus meminta persetujuan dari RA-2. (4) CA-4 mendapatkan kunci publiknya dari sertifikasi yang ditandatangani oleh RA-2. (5) Bob mendaftarkan kuncinya pada CA-4. (6) CA-4 mensertifikasnya dan mempublikasikan bahwa kunci publik yang diserahkan adalah milik Bob dengan tanda tangan dokumen oleh CA-4. Dengan adanya pembagian hirarki seperti itu, pembagian tanggung jawab akan lebih mudah dan aman. Namun, kita sebagai pihak di luar lembaga sertifikasi ini mungkin tidak ingin langsung saja menyerahkan kuncinya pada orang yang sama sekali belum ia kenal. Mendapatkan kepercayaan orang lain di dunia maya pada zaman seperti ini mungkin sangatlah sulit. Oleh karena itu, diharapkan kita bisa mendapatkan orang yang bisa kita percaya untuk mengelola kunci kita Zero Knowledge Proof Zero Knowledge Proof atau ZKP adalah metode interaktif yang digunakan untuk melakukan autentifikasi dari dokumen pihak lain tanpa memperlihatkan realita lainnya. Dalam contohnya, ZKP menggunakan garag isomorfis yang menggambarkan keterhubungan antar pihak pengirim pesan dan pihak penerima pesan yang dihubungkan oleh beberapa perantara. ZKP biasa dijelaskan dalam analogi seseorang yang meminta verifikasi (verifier) dari sebuah pesan dan seseorang yang akan membuktikannya (prover) Makalah : IF5054 Kriptografi ITB 2

3 Ada 3 hal yang harus dipenuhi pada ZKP ini: (1) Kelengkapan (Completeness), yaitu jika prover memang tahu suatu pernyataan, verifier selalu akan dapat menerimanya. (2) Kekuatan (Soundness), yaitu jika prover memang tidak mengahui pernyataan yang benar, verifier tidak dapat menerimanya, kecuali dalam kemungkinan yang kecil. (3) Pengetahuan Nol (Zero Knowledge), yaitu walaupun setelah interaksi dilakukan verifier akan yakin bahwa prover benar-benar tahu pernyataan yang benarnya, sebenarnya verifier sendiri tetap tidak akan mengetahui pernyataan yang sebenarnya. dan pembuktian. PGP dapat digunakan untuk enkripsi dan penandatanganan digital serta pengamanan . Mekanisme ini dikembangkan oleh Phil Zimmerman pada pertengahan 1980an. Ada beberapa hal yang dimiliki oleh PGP: (1) Privasi, yaitu penyimpanan dan pengiriman data sehingga hanya orang tertentu saja yang bisa melihat isinya. (2) Integritas, yaitu keyakinan akan file, data dan aplikasi tidak dapat dimodifikasi tanpa persetujuan pemiliknya.. (3) Autentifikasi, yaitu klarifikasi bahwa tertentu saja yang dapat mengklaim bahwa memang dialah yang berhak. Dengan menggunakan PGP, kita bisa mendaftarkan kunci kita ke database online. Kita juga bisa berhubungan dengan orang lain yang juga terdaftar di jaringan ini dalam sebuah ring kunci publik yang terdaftar. Dengan demikian kita bisa menggambarkan juga keterhubungan mereka dalam suatu graf. G1 G2 Gambar 2 Graf Isomorfis Jika kita perhatikan kedua graf di atas, G1 dan G2 adalah graf yang isomorfis karena setiap simpul pada G2 dapat dinamai ulang sehingga menghasilkan graf G1. Hal ini dapat dilakukan dengan melakukan permutasi atas simpul-simpul yang ada. Protokol yang digunakan untuk melakukan tantangan dan respon dengan ZKP pada penggunaan graf isomorfis tersebut adalah: (1) Prover, orang yang mengetahui rahasia dari G1 dan G2, membangun graf H dari permutasi G1 secara random (2) Prover mengirimkan H1 ke verifier. (3) Verifier akan menanyakan apakah H isomorfis dengan G1 atau H isomorfis terhadap G2. (4) Prover memberikan jawabannya. (5) Verifier akan menyetujuinya, menolaknya atau meminta untuk melakukan iterasi lagi. Dengan menggunakan ZKP ini, interaksi yang dibutuhkan cukup banyak. Hal ini kurang cocok digunakan pada penggunaan digitial karena diharapkan segala sesuatunya bekerja secara otomatis tanpa ketergantungan pengguna. 3. ANALISIS 3.1. Graf pada Protokol Kriptografi Saat pihak yang ingin berhubungan lebih dari 2 orang, misalnya 3 orang, maka protokol kriptografi yang umum digunakan adalah: (1) Alice memberikan tanda tangan digitalnya pada dokumen yang sudah diringkas dari dokumen yang akan dikirim. (2) Bob memberikan tanda tangan digitalnya pada dokumen yang sudah diringkas dari dokumen yang akan dikirim. (3) Bob mengirimkan tanda tangan digitalnya pada Alice. (4) Alice mengirimkan dokumen yang sudah diberi sidik digitalnya dan sidik digital dari Bob kepada Carol sebagai orang ketiga. (5) Carol memverifikasi sidik digital Alice dan Bob, dimana Carol telah mengetahui kunci publik Alice dan Bob. Pada contoh protokol kriptografi tersebut, kita bisa langsung menyusun struktur graf sederhananya. Graf tersebut merupakan basis dari graf-graf selanjutnya untuk pihak yang lebih banyak lagi Pretty Good Privacy Pretty Good Privacy atau PGP ialah suatu perangkat lunak yang menawarkan mekanisme kriptografi dengan pengamanan tingkat tinggi secara personal yang mengizinkan setiap orang untuk mengubah bentuk pesan atau file secara privat, melakukan autentifikasi Makalah : IF5054 Kriptografi ITB 3

4 Setiap alternatif tersebut memiliki kelebihan maupun kelemahan. Gambar 3 Graf protokol kriptografi sederhana Selanjutnya untuk ZKP, kita mengambil contoh kasus tentang lorong rahasia pada sebuah gua. Rahasia ini diketahui oleh seseorang, sebut saja Prover. Kemudian ada orang lain yang ingin mengetahui rahasia ini, kita sebut sebagai Verifier. Verifier akan membayar sejumlah uang kepada Prover jika Prover benar-benar tahu lorong rahasia tersebut, oleh karena itu Prover harus bisa menunjukkannya. Namun Prover tidak ingin begitu saja menunjukkan lorong rahasia tersebut sebelum ia mendapatkan bayarannya. Kemudian pada penggunaan PGP, setiap orang bisa membentuk grafnya sendiri-sendiri sesuai ring kunci publik yang ia bentuk. Dalam pengembangan yang diusulkan, kita bisa membentuk keterhubungan mereka dalam suatu graf tersendiri. Gambar 5 Ilustrasi ZKP, gua dengan lorong rahasianya Gambar 4 Protokol dalam struktur graf Protokol tersebut merupakan perubahan, pembentukan dalam struktur yang lebih umum dari protokol dalam struktur pohon. Pembentukannya bisa lebih memudahkan pengguna karena ia bisa memilih, ingin membentuk sisi dengan siapa saja yang tentunya ia telah mengenalnya. Protokol yang bisa digunakannya adalah: (1) Misal ada orang baru yang ingin mendaftarkan dirinya pada jaringan kriptografi ini, maka ia akan memilih, ingin bersisian dengan siapa, kita ambil contoh Carol yang akan bersisian dengan Alice pada contoh gambar diatas. (2) Saat Carol ingin mengirimkan dokumennya kepada Bob, ada beberapa alternatif yang bisa ia lakukan. a. Carol membentuk sisi dengan Bob sehingga mereka bisa saling bertukar kunci publik b. Carol memanfaatkan lintasan graf yang sudah ada. Itu berarti ia harus mengirimkan dokumennya kepada Alice, C, G, baru kemudian Bob dimana setiap pihak menyertakan sertifikasinya. Gambar diatas merupakan contoh gambaran dari gua yang memiliki lorong rahasia dimana pintu masuk gua berada pada simpul A dan lorong rahasia digambarkan dengan garis putus-putus. Agar Prover dapat meyakinkan Verifier bahwa ia benar-benar mengetahui lorong tersebut tanpa menunjukkan lorongnya adalah dengan melakukan protokol sebagai berikut: (1) Mula-mula Prover masuk gua melewati salah satu lorong (B atau C), dimana Verifier tidak boleh mengetahui lorong mana yang dilewati Prover. (2) Kini Prover telah berada pada salah satu pintu lorong rahasia yang ia pilih secara acak (D atau E) dan Verifier berada di pintu masuk gua (A) (3) Secara acak Verifier memilih 1 dari 2 lorong yang posisinya bisa ia lihat (B atau C) (4) Verifier berteriak, meminta Prover untuk menuju ke lorong yang ia maksud. (5) Jika Prover mengetahui lorong rahasia tersebut, dengan mudah ia bisa menuju ke tempat yang dimaksud, namun ada kecil peluangnya (untuk 2 kemungkinan disini, peluangnya 50%) Prover tetap bisa menuju ke tempat yang diminta tanpa ia mengetahui lorong rahasia. (6) Jika dalam berulang kali Prover bisa menuju ke tempat yang Verifier maksud, maka Veriifier bisa yakin bahwa Prover bisa mengetahui lorong rahasia tersebut dan Prover bisa tetap Makalah : IF5054 Kriptografi ITB 4

5 merahasiakan keberadaanya sebelum ia mendapat bayaran dari Verifier. Dengan bantuan graf dan protokol di atas, protokol tersebut dapat digunakan dalam autentifikasi dan verifikasi sebuah dokumen pada kriptografi. Dengan sedikit penyederhanaan, protokol tersebut bisa dimanfaatkan oleh minimal 3 orang dan lebih banyak orang lagi untuk pengembangannya. Gambar 6 Pemanfaatan ZKP pada protokol kriptografi 3.2. Perbandingan Hasil Untuk protokol hasil percobaan pengembangan dari PGP, kita mendapatkan beberapa kelebihan maupun kekurangannya. Kelebihannya yaitu: a. Pembentukkan jaringannya lebih mudah, sesuai preferensi dari pengguna. b. Jika komunikasi dilakukan lewat perantara, autentifikasinya bisa lebih mudah didapat. c. Tingkat kepercayaan pada orang yang langsung bersisian dengannya (derajat 1) tinggi. Kekurangannya yaitu: a. Harus membentuk satu sisi untuk setiap orang yang ingin ia berkomunikasi dengannya. b. Jika tidak, ada kemungkinan kita harus melewati banyak sekali orang sebagai perantara, integritasnya diragukan. c. Semakin jauh orang lain yang bersisian dengannya (derajat lebih dari 1) jauh semakin rendah tingkat kepercayaannya. Selanjutnya pada protokol hasil percobaan pengembangan dari ZKP, kita juga mendapatkan beberapa perbandingan yang bisa menguatkan dan juga melemahkan protokol dengan struktur graf ini. Kekuatannya adalah: a. 3 prinsip yang dimiliki ZKP bisa diaplikasikan dengan mudah. b. Tidak bermasalah berapapun perantara yang ada, tingkat kepercayaan terhadap mereka relatif sama, selama 3 prinsip tersebut dilakukan dengan baik. b. Untuk sistem yang membutuhkan otomasi, penggunaan ZKP sementara ini masih kurang bisa dimanfaatkan dengan baik. c. Secara resmi, pembuktian dengan ZKP belum cukup kuat jika nantinnya terjadi persengketaan dalam protokol ini. 4. KESIMPULAN Pemanfaatan graf pada protokol kriptografi dapat menjadi alternatif bagi penggunaan protokol kriptografi yang telah digunakan saat ini. Baik dengan dasar yang dimiliki PGP maupun ZKP, bisa diaplikasikan pada protokol kriptografi yang sudah ada dengan beberapa kelebihan maupun kekurangannya. Walaupun beberapa kekurangan pada pemanfaatan graf ini kemungkinan sulit untuk bisa ditoleransi, diharapkan dengan pengembangan selanjutnya, kekurangan ini bisa diminimalisir sehingga bisa benar-benar dapat dimanfaatkan dalam dunia kriptografi kedepannya. REFERENSI [1] Bao-an, Gou, Zero-Knowledge Proof Protocol of the Isomorphic Graphs, Tsinghua University, Beijing, China, [2] Dyson, Jay D., Public Key Cryptography & PGP, Treachery Unlimited, [3] Jean-Jacques Quisquater, How to Explain Zero- Knowledge Protocols to Your Children, Springer- Verlag, Wisconsin, Madison, USA, [4] Munir, Rinaldi, Diktat Kuliah IF5054 Kriptografi, Institut Teknologi Bandung, Bandung, Indonesia, [5] PGP Corporation: [6] Schilcher, Fabian, Key Management and Distribution for Threshold Cryptography Schemes, TU-Muenchen, Muenchen, Deutschland, Kemudian kelemahannya adalah: a. Masih terjadi banyak interaksi yang harus dilakukan untuk bisa meyakinkan pihak yang lain. Makalah : IF5054 Kriptografi ITB 5

Protokol Kriptografi

Protokol Kriptografi Bahan Kuliah ke-22 IF5054 Kriptografi Protokol Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 22. Protokol Kriptografi 22.1 Protokol Protokol:

Lebih terperinci

Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik

Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik Vicky Fathurrahman 1, Anindya Chandra Astri 2 dan Renni Kusumowardani 3 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung

Lebih terperinci

Sistem Kriptografi Kunci-Publik

Sistem Kriptografi Kunci-Publik Bahan Kuliah ke-14 IF5054 Kriptografi Sistem Kriptografi Kunci-Publik Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 14. Sistem Kriptografi Kunci-Publik

Lebih terperinci

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK Adi Purwanto Sujarwadi NIM : 13506010 Perangkat lunak Studi Teknik Informatika, Institut Teknologi Bandung Gedung Benny Subianto,Jl. Ganesha 10,

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi

Lebih terperinci

Tanda-Tangan Digital, Antara Ide dan Implementasi

Tanda-Tangan Digital, Antara Ide dan Implementasi Tanda-Tangan Digital, Antara Ide dan Implementasi 1 Donny Kurnia, Agus Hilman Majid, dan Satria Buana Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10021@students.if.itb.ac.id,

Lebih terperinci

Penerapan Digital Signature pada Dunia Internet

Penerapan Digital Signature pada Dunia Internet Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sewaktu seseorang menerima atau mengirim pesan, terdapat tiga buah persoalan yang sangat penting, yaitu kerahasian, autentifikasi, dan keutuhan. Kerahasian memberi

Lebih terperinci

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

Tandatangan Digital. Yus Jayusman STMIK BANDUNG Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian

Lebih terperinci

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id

Lebih terperinci

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital Abdurrahman Dihya Ramadhan/13509060 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci

Lebih terperinci

Penggunaan Sidik Jari dalam Algoritma RSA sebagai Tanda Tangan Digital

Penggunaan Sidik Jari dalam Algoritma RSA sebagai Tanda Tangan Digital Penggunaan Sidik Jari dalam Algoritma RSA sebagai Tanda Tangan Digital Zain Fathoni 13508079 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Reyhan Yuanza Pohan 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14126@students.if.itb.ac.id Abstract Masalah

Lebih terperinci

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE Ari Wardana 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA

Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA Dedy Sutomo, A.Ais Prayogi dan Dito Barata Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran data berbasis komputer menghasilkan satu komputer saling terkait dengan komputer lainnya dalam sebuah jaringan komputer. Perkembangan teknologi jaringan

Lebih terperinci

PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM

PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM Mario Orlando Teng (13510057) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

KRIPTOGRAFI KUNCI PUBLIK

KRIPTOGRAFI KUNCI PUBLIK KRIPTOGRAFI KUNCI PUBLIK Revi Fajar Marta NIM : 13503005 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail: if13005@students.if.itb.ac.id Abstrak Makalah ini membahas

Lebih terperinci

Perbandingan Algoritma RSA dan Algoritma berbasis Zero Knowledge untuk Autentikasi pada SmartCard

Perbandingan Algoritma RSA dan Algoritma berbasis Zero Knowledge untuk Autentikasi pada SmartCard Perbandingan Algoritma RSA dan Algoritma berbasis Zero Knowledge untuk Autentikasi pada SmartCard Ahmad Zamakhsyari Sidiq 1) 1) Jurusan Teknik Informatika ITB, Jl. Ganesha 10, email: if14053@students.if.itb.ac.id

Lebih terperinci

Studi dan Implementasi Algoritma kunci publik McEliece

Studi dan Implementasi Algoritma kunci publik McEliece Studi dan Implementasi Algoritma kunci publik McEliece Widhaprasa Ekamatra Waliprana - 13508080 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Protokol Kriptografi Secure P2P

Protokol Kriptografi Secure P2P Protokol Kriptografi Secure P2P Protokol Kriptografi dalam Jaringan Peer To Peer Andarias Silvanus (13512022) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika

Lebih terperinci

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN Ibrahim Arief NIM : 13503038 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

Algoritma MAC Berbasis Jaringan Syaraf Tiruan

Algoritma MAC Berbasis Jaringan Syaraf Tiruan Algoritma MAC Berbasis Jaringan Syaraf Tiruan Paramita 1) 1) Program Studi Teknik Informatika STEI ITB, Bandung, email: if14040@studentsifitbacid Abstract MAC adalah fungsi hash satu arah yang menggunakan

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

STMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP)

STMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP) STMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP) M.Didik R.Wahyudi, MT Melwin Syafrizal, S.Kom., M.Eng. Pretty Good Privacy : Sistem Penyandian Hibrida PGP (Pretty Good Privacy)

Lebih terperinci

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga BAB I PENDAHULUAN 1.1. Latar Belakang Sejalan dengan perkembangan kemajuan zaman yang sangat pesat, teknologi telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga mengalami banyak

Lebih terperinci

Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda

Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda Christian (13207033) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Penerapan digital signature pada social media twitter

Penerapan digital signature pada social media twitter Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia arief.suharsono@comlabs.itb.ac.id

Lebih terperinci

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU Nila Feby Puspitasari STMIK AMIKOM Yogyakarta nilafeby@amikom.ac.id ABSTRAKSI

Lebih terperinci

DINING CRYPTOGRAPHERS PROTOCOL DAN PAILLIER CRYPTOSYSTEM

DINING CRYPTOGRAPHERS PROTOCOL DAN PAILLIER CRYPTOSYSTEM DINING CRYPTOGRAPHERS PROTOCOL DAN PAILLIER CRYPTOSYSTEM Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16054@students.if.itb.ac.id

Lebih terperinci

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract

Lebih terperinci

Bahan Kuliah ke-24. IF5054 Kriptografi. Manajemen Kunci. Disusun oleh: Ir. Rinaldi Munir, M.T.

Bahan Kuliah ke-24. IF5054 Kriptografi. Manajemen Kunci. Disusun oleh: Ir. Rinaldi Munir, M.T. Bahan Kuliah ke-24 IF5054 Kriptografi Manajemen Kunci Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 24. Manajemen Kunci 24.1 Pendahuluan Kekuatan sistem

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

MAKALAH COMPUTER SECURITY. Digital Signature, Key Distribution Center dan Certificate Authority

MAKALAH COMPUTER SECURITY. Digital Signature, Key Distribution Center dan Certificate Authority MAKALAH COMPUTER SECURITY Digital Signature, Key Distribution Center dan Certificate Authority Nama : Ariyady Kurniawan Muchsin NIM : 1391761010 Konsentrasi : MSIK PROGRAM PASCA SARJANA UNIVERSITAS UDAYANA

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Studi Mengenai Public Key Infrastructure dan Impementasinya pada Federal Public Key Infrastructure

Studi Mengenai Public Key Infrastructure dan Impementasinya pada Federal Public Key Infrastructure Studi Mengenai Public Key Infrastructure dan Impementasinya pada Federal Public Key Infrastructure Ronny NIM : 13506092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging

Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging Agus Gunawan / 13515143 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

PGP (PRETTY GOOD PRIVACY)

PGP (PRETTY GOOD PRIVACY) PGP (PRETTY GOOD PRIVACY) Teddy Iskandar & Firman M Priyatna Officer Development Program (ODP) Bank Bukopin - ITB Urusan Teknologi Pengembangan Sistem Informasi (UTPSI) Bank Bukopin Jalan MT Haryono Kav

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL Mukhammad Ifanto (13508110) Program Studi Informatika Institut Teknolgi Bandung Jalan Ganesha 10 Bandung e-mail: ifuntoo@yahoo.om ABSTRAK

Lebih terperinci

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi dan

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

Sistem Kriptografi Kunci Publik Multivariat

Sistem Kriptografi Kunci Publik Multivariat Sistem riptografi unci Publik Multivariat Oleh : Pendidikan Matematika, FIP, Universitas Ahmad Dahlan, Yogyakarta S Matematika (Aljabar, FMIPA, Universitas Gadjah Mada, Yogyakarta E-mail: zaki@mailugmacid

Lebih terperinci

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA Aqsath Rasyid Naradhipa NIM : 13506006 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung email : Aqsath@RepublikIndonesia.org

Lebih terperinci

Studi Terhadap Implementasi Key-Agreement Protocol pada Smart Card

Studi Terhadap Implementasi Key-Agreement Protocol pada Smart Card Studi Terhadap Implementasi Key-Agreement Protocol pada Smart Card Rizky Delfianto NIM : 13507032 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

Analisis Kelemahan Fungsi Hash, Pemanfaatan, dan Penanggulangannya

Analisis Kelemahan Fungsi Hash, Pemanfaatan, dan Penanggulangannya Analisis Kelemahan Fungsi Hash, Pemanfaatan, dan Penanggulangannya Zakka Fauzan Muhammad 1) 1) Teknik Informatika ITB, Bandung, email: if14020@students.if.itb.ac.id Abstraksi Akhir-akhir ini, keamanan

Lebih terperinci

PENGAKSESAN DAUN SECARA RANDOM PADA HASH TREE

PENGAKSESAN DAUN SECARA RANDOM PADA HASH TREE PENGAKSESAN DAUN SECARA RANDOM PADA HASH TREE Eka Yusrianto Toisutta - NIM : 13504116 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung email: if14116@students.if.itb.ac.id

Lebih terperinci

Analisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA

Analisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA Analisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA Mohamad Irvan Faradian Program Studi Teknik Informatika, STEI, ITB, Bandung 40132, email: if14024@students.if.itb.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi

Lebih terperinci

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Bahan Kuliah ke-23 IF5054 Kriptografi Public Key Infrastructure (PKI) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 23. Public Key Infrastructure (PKI)

Lebih terperinci

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Keamanan Sistem Informasi. Girindro Pringgo Digdo Keamanan Sistem Informasi Girindro Pringgo Digdo 2014 Agenda Kriptografi Steganografi Enkripsi Kunci Private dan Public Kombinasi Kunci Private dan Public Kriptografi - Merupakan ilmu dan seni untuk menjaga

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik BAB III ANALISIS BAB III bagian analisis pada laporan tugas akhir ini menguraikan hasil analisis masalah terkait mode keamanan bluetooth. Adapun hasil analisis tersebut meliputi proses otentikasi perangkat

Lebih terperinci

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika

Lebih terperinci

Pembangunan MAC Berbasis Cipher Aliran (RC4)

Pembangunan MAC Berbasis Cipher Aliran (RC4) Pembangunan Berbasis Cipher Aliran (RC4) Made Harta Dwijaksara 1) 1) Program Studi Teknik Informatika, ITB, Bandung 40132, email: if14137@students.if.itb.ac.id Abstraksi Pada makalah ini akan dibahas pembangunan

Lebih terperinci

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

Enkripsi Pesan pada  dengan Menggunakan Chaos Theory Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

PENERAPAN SISTEM KRIPTOGRAFI KUNCI-PUBLIK UNTUK MEMBENTUK SKEMA PUBLIC-KEY WATERMARKING, MUNGKINKAH?

PENERAPAN SISTEM KRIPTOGRAFI KUNCI-PUBLIK UNTUK MEMBENTUK SKEMA PUBLIC-KEY WATERMARKING, MUNGKINKAH? PENERAPAN SISTEM KRIPTOGRAFI KUNCI-PUBLIK UNTUK MEMBENTUK SKEMA PUBLIC-KEY WATERMARKING, MUNGKINKAH? Rinaldi Munir 1, Bambang Riyanto 2, Sarwono Sutikno 3 Sekolah Teknik Elektro dan Informatika, Institut

Lebih terperinci

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal 194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak

Lebih terperinci

Analisis Keamanan dan Penerapan Kriptografi pada Sistem Keyless Entry Mobil

Analisis Keamanan dan Penerapan Kriptografi pada Sistem Keyless Entry Mobil Analisis Keamanan dan Penerapan Kriptografi pada Sistem Keyless Entry Mobil Pradita Herdiansyah NIM : 13504073 1) 1)Program Studi Teknik Informatika ITB, Jl. Ganesha 10, Bandung, email: if14073@students.if.itb.ac.id

Lebih terperinci

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id

Lebih terperinci

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu Dinah Kamilah Ulfa-13511087 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME

PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME 1 Amiluddin, 2 Berto Nadeak 1 Mahasiswa Program Studi Teknik Informatika

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin pesatnya perkembangan Ilmu Pengetahuan dan Teknologi (IPTEK) pada abad 20-an ini sangat berpengaruh khususnya pada teknologi jaringan komputer. Jaringan

Lebih terperinci

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher) Bahan Kuliah ke-6 IF5054 Kriptografi Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 6. Cipher

Lebih terperinci

Pengamanan Surat Elektronik dengan PGP/OpenPGP

Pengamanan Surat Elektronik dengan PGP/OpenPGP 1 Pengamanan Surat Elektronik dengan PGP/OpenPGP Chan Lung dan Arisat Fajar H.P. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if11039@students.if.itb.ac.id,

Lebih terperinci

Rancangan Protokol dan Implementasi Website checker Berbasis Tanda Tangan Digital

Rancangan Protokol dan Implementasi Website checker Berbasis Tanda Tangan Digital Rancangan Protokol dan Implementasi Website checker Berbasis Tanda Tangan Digital Daniel Widya Suryanata / 13509083 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

KEAMANAN DALAM E-COMMERCE

KEAMANAN DALAM E-COMMERCE KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,

Lebih terperinci

Penerapan Pohon Biner dalam Proses Pengamanan Peer to Peer

Penerapan Pohon Biner dalam Proses Pengamanan Peer to Peer Penerapan Pohon Biner dalam Proses Pengamanan Peer to Peer Eka Yusrianto Toisutta - NIM : 13504116 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung email: if14116@students.if.itb.ac.id

Lebih terperinci

PENERAPAN SISTEM KRIPTOGRAFI KUNCI-PUBLIK UNTUK MEMBENTUK SKEMA PUBLIC -KEY WATERMARKING, MUNGKINKAH?

PENERAPAN SISTEM KRIPTOGRAFI KUNCI-PUBLIK UNTUK MEMBENTUK SKEMA PUBLIC -KEY WATERMARKING, MUNGKINKAH? PENERAPAN SISTEM KRIPTOGRAFI KUNCI-PUBLIK UNTUK MEMBENTUK SKEMA PUBLIC -KEY WATERMARKING, MUNGKINKAH? Rinaldi Munir 1, Bambang Riyanto 2, Sarwono Sutikno 3 Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

Lisensi Perangkat Lunak dengan Menggunakan Tanda- Tangan Digital dengan Enkripsi

Lisensi Perangkat Lunak dengan Menggunakan Tanda- Tangan Digital dengan Enkripsi Lisensi Perangkat Lunak dengan Menggunakan Tanda- Tangan Digital dengan Enkripsi Sibghatullah Mujaddid NIM : 13507124 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut

Lebih terperinci

BAB I PENDAHULUAN. perusahaan besar sekali pun, namun dengan cepatnya perkembangan juga

BAB I PENDAHULUAN. perusahaan besar sekali pun, namun dengan cepatnya perkembangan  juga BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini email sudah sangat popular di kalangan pengguna internet bahkan perusahaan besar sekali pun, namun dengan cepatnya perkembangan email juga menyebabkan adanya

Lebih terperinci

Digital Signature Algorithm (DSA)

Digital Signature Algorithm (DSA) Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH Irma Juniati NIM : 13506088 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

Studi dan Implementasi Sistem Kriptografi Rabin

Studi dan Implementasi Sistem Kriptografi Rabin Studi dan Implementasi Sistem Kriptografi Rabin Anugrah Adeputra Program Studi Teknik Informatika, Institut Teknologi Bandung, Jl.Ganesha No.10 Email: if15093@students.if.itb.ac.id Abstraksi Sistem Kriptografi

Lebih terperinci

Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem

Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem Yudhistira 13508105 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Digital Cash. Septia Sukariningrum, Ira Puspitasari, Tita Mandasari

Digital Cash. Septia Sukariningrum, Ira Puspitasari, Tita Mandasari Digital Cash Septia Sukariningrum, Ira Puspitasari, Tita Mandasari Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if12015@students.if.itb.ac.id, if12059@students.if.itb.ac.id,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Miftah Mizan NIM : 13507064 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ARIF NANDA ATMAVIDYA (13506083) Program Studi Informatika, Institut Teknologi Bandung, Jalan Ganesha

Lebih terperinci

Pemampatan Data Sebagai Bagian Dari Kriptografi

Pemampatan Data Sebagai Bagian Dari Kriptografi Pemampatan Data Sebagai Bagian Dari Kriptografi Muhammad Ismail Faruqi, Adriansyah Ekaputra, Widya Saseno Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. :: Cryptography Lisa Anisah Lanisah16@gmail.com :: Abstrak Cryptography adalah suatu ilmu seni pengaman pesan yang dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu membuka ciphertext dan orang

Lebih terperinci