Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
|
|
- Inge Yanti Setiabudi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga Sandi Negara faizal.achmad@lemsaneg.go.id Abstrak Perkembangan teknologi informasi saat ini juga diikuti oleh perkembangan pada dunia pendidikan dengan menerapkan sistem ujian yang diselenggarakan secara online. Soal ujian berbasis online tersimpan dalam suatu basis data soal, yang dapat digunakan pada penyelenggaraan ujian dari waktu ke waktu saat dibutuhkan. Untuk menghindari terjadinya perulangan soal yang muncul pada saat ujian, maka diperlukan suatu metode yang dapat menghasilkan suatu pemilihan soal secara acak dari basis data. Pseudorandom Number Generator (PRNG) merupakan perangkat yang dirancang untuk menghasilkan barisan angka atau simbol yang dianggap acak, PRNG banyak diaplikasikan secara luas seperti pada perhitungan simulasi dan kriptografi. Penerapan suatu PRNG untuk sebuah aplikasi tidak lepas dari pemilihan kekuatan metode PRNG yang digunakan. Mersenne Twister merupakan salah satu algoritma PRNG yang telah dipublikasikan dan dipergunakan secara luas pada berbagai aplikasi simulasi. Penelitian ini bertujuan untuk melakukan implementasi Mersenne Twister menggunakan bahasa pemrograman Java, sebagai aplikasi pemilihan soal secara acak dari basis data soal ujian, serta menguji tingkat keacakan pilihan soal yang dihasilkan. Metode pengujian soal acak yang dihasilkan adalah dengan menggunakan 5 Uji Dasar untuk keacakan. Hasil pengujian dengan 5 Uji Dasar menyatakan bahwa pemilihan soal yang dilakukan dengan menggunakan algoritma Mersenne Twister adalah acak. Kata kunci: Random Number Generator, Mersenne Twister, Soal Ujian, 5 Uji Dasar, Keacakan. I. PENDAHULUAN A. Latar Belakang Seiring dengan berkembangnya ilmu pengetahuan, serta terintegrasinya teknologi informasi, komputer dan telekomunikasi yang semakin global, memungkinkan setiap individu atau kelompok untuk dapat mengakses suatu data informasi tanpa kenal batas. Untuk membatasi agar suatu data informasi yang berklasifikasi rahasia hanya dapat diakses oleh pihak-pihak yang berkepentingan, maka data tersebut harus diamankan. Ancaman yang kerap terjadi terhadap suatu informasi rahasia antara lain pengubahan, penyadapan, dan pemalsuan. Salah satu teknik pengamanan terhadap suatu informasi rahasia adalah dengan kriptografi. Secara umum kriptografi adalah ilmu untuk menjaga kerahasiaan data melalui penggunaan teknik-teknik tertentu. Dunia kriptografi hingga saat ini telah berkembang cukup signifikan seiring dengan kemajuan ilmu pengetahuan dan teknologi, dunia pendidikan saat ini telah mulai menerapkan sistem ujian yang diselenggarakan secara online. Soal ujian berbasis online tersimpan dalam suatu basis data soal, yang dapat digunakan pada penyelenggaraan ujian dari waktu ke waktu saat dibutuhkan. Untuk menghindari terjadinya perulangan soal yang muncul pada saat ujian, maka diperlukan suatu metode yang dapat menghasilkan suatu pemilihan soal secara acak dari basis data. Pada penelitian ini akan dibuat sebuah aplikasi dengan nama SecureExam yang merupakan implementasi algoritma kriptografi sebagai pengamanan dalam transport data, dan mersenne twister sebagai algoritma pemilihan soal ujian secara acak dari basis data. B. Tujuan Penulisan Tujuan dari penelitian ini adalah membuat aplikasi SecureExam sebagai aplikasi alternatif dalam penyelenggaraan ujian secara online. Aplikasi ini akan mengimplementasikan algoritma kriptografi sebagai MT 51
2 ISBN pengamanan dalam transport data, dan mersenne twister sebagai algoritma pemilihan soal ujian secara acak dari basis data. C. Perumusan Masalah Aplikasi SecureExam sebagai aplikasi alternatif dalam penyelenggaraan ujian secara online memiliki permasalahan yang dapat dirumuskan sebagai berikut : 1) Bagaimana mengamankan data soal ujian yang dikirimkan dari server ke peserta ujian. ) Pemilihan algoritma kriptografi yang sudah teruji tingkat keamanannya. 3) Bagaimana melakukan suatu pemilihan soal secara acak dari basis data. II. TINJAUAN PUSTAKA A. Kriptografi Berikut merupakan istilah-istilah yang terdapat dalam kriptografi [1] : Enkripsi adalah proses menyamarkan suatu pesan sebagai cara untuk menyembunyikan isinya. Plaintext (Teks Terang) adalah suatu pesan yang belum terenkripsi. Ciphertext (Teks Sandi) adalah suatu pesan yang telah terenkripsi. Dekripsi adalah suatu proses untuk mengembalikan Teks Sandi menjadi Teks Terang. GAMBAR 1. PROSES ENKRIPSI/DEKRIPSI Secara umum dalam kriptografi terdapat dua macam metode sistem sandi, yaitu sistem sandi simetrik dan sistem sandi asimetrik. Sistem sandi simetrik adalah sistem sandi yang menggunakan satu kunci, dimana kunci untuk enkripsi sama dengan kunci untuk dekripsi. Sistem sandi asimetrik adalah sistem sandi yang menggunakan dua kunci yang berlainan, dimana kunci untuk enkripsi berbeda dengan kunci untuk dekripsi. Berdasarkan bentuknya algoritma sistem sandi simetrik terbagi yaitu, Stream Cipher dan Block cipher. Pada Stream Cipher, karakter dari plaintext dienkripsi satu persatu pada satu waktu. Pada Block cipher, satu grup karakter dari plaintext dienkripsi secara serentak dengan menggunakan transformasi enkripsi yang ditetapkan. B. Advanced Encryption Standard (AES) AES [] merupakan algoritma kriptografi standar yang ditetapkan oleh National Institute of Standards and Technology (NIST) melalui publikasi Federal Information Processing Standards (FIPS) 197 pada tahun 1. AES adalah algoritma kriptografi yang dapat digunakan untuk mengamankan suatu data elektronik. AES merupakan jenis algoritma kriptografi Block cipher dengan kunci kriptografi simetrik. AES dapat menggunakan kunci kriptografi dengan panjang 18-bit, 19-bit atau 56-bit untuk enkripsi/dekripsi sebuah blok data yang memiliki panjang 18-bit. MT 5
3 SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 C. Fungsi Hash GAMBAR. ALUR PROSES ENKRIPSI AES Fungsi hash adalah sebuah fungsi yang memetakan suatu string tak terbatas menjadi suatu string dengan panjang tertentu. Secure Hash Algorithm (SHA) merupakan salah satu algoritma fungsi hash yang dikembangkan oleh National Institute of Standards and Technology (NIST). SHA-51 [3] adalah varian dari SHA yang beroperasi pada delapan 64-bit word. Pesan yang akan dihitung nilai hash-nya diproses sebagai berikut: 1) Dilakukan proses padding pada pesan sehingga hasilnya adalah kelipatan dari panjang 14-bit. ) Urai menjadi 14-bit blok pesan M (1), M (),, M (N). Blok pesan diproses satu kali pada satu waktu: Dimulai dengan nilai fixed initial hash H (i), dihitung secara berurutan: H (i) = H (i-1) + C M (i),, ( H (i-1) ) Dimana C ada fungsi kompresi SHA-51 dan + berarti penjumlahan word-wise mod 64. H (N) adalah hash dari M. D. Mersenne Twister Mersenne Twister [4] merupakan algoritma pembangkit bilngan acak yang dikembangkan pada tahun 1997 oleh Matsumoto dan Nishimura, algoritma Mersenne Twister merupakan versi generalisasi dari feedback shift register PRNG (Pseudorandom Number Generator). Pemberian nama PRNG ini berdasarkan fakta bahwa periode ditentukan oleh bilangan prima Mersenne( ), yang menghasilkan bilangan acak berkualitas tinggi dengan sangat cepat. Implementasi mt19937(), yang telah menjadi bagian dari banyak bahasa pemrograman dan library, memiliki periode E. Lima Uji Dasar Untuk Keacakan Lima uji dasar untuk keacakan adalah 5 buah uji statistik yang biasanya digunakan untuk menentukan apakah suatu barisan biner memiliki karakteristik seperti yang ditunjukkan oleh suatu barisan yang trully random [5]. Lima uji dasar untuk keacakan tersebut terdiri dari: 1) Uji Frekuensi Uji frekuensi bit digunakan untuk menentukan apakah barisan bit mempunyai jumlah bit dan 1 yang relatif sama. Seperti yang diharapkan untuk barisan bit acak pada postulat keacakan Golomb butir R1. Statistik uji yang digunakan adalah: n n1 X1 n ) Uji Serial Tujuan uji serial adalah untuk menentukan banyaknya pasangan bit, 1, 1 dan 11 sebagai subbarisan dari barisan bit sama. Statistk uji yang digunakan adalah: X n1 n n n n n n n 3) Uji Poker Uji poker digunakan untuk menentukan barisan bit dengan panjang tertentu muncul dalam barisan bit dengan jumlah yang sama. Statistik uji yang digunakan adalah : MT 53
4 ISBN m m X 3 ni k k i1 4) Uji Run Uji run dilakukan untuk mengetahui apakah jumlah runtun dalam barisan bit, baik runtun bit maupun runtun 1, dengan panjang yang bervariasi memiliki jumlah yang sesuai dengan postulat keacakan Golomb butir R. Statistik uji yang digunakan adalah: k k B i ei Gi ei X 4 i1 ei i1 ei 5) Uji Autokorelasi Tujuan dari uji autokorelasi adalah untuk melihat kemungkinan hubungan antara barisan bit dengan versi pergeserannya. Sesuai dengan postulat keacakan Golomb butir R3, nilai autokorelasi adalah suatu nilai yang konstan meskipun rangkaian mengalami pergeseran beberapa kali. Statistik uji yang digunakan adalah: n d X 5 Ad n d III. METODE PENELITIAN Metode Penelitian yang dilakukan pada penelitian ini adalah sebagai berikut : Melakukan studi literatur dan pengumpulan data dari berbagai sumber seperti buku dan internet mengenai penelitian yang akan dilakukan. Melakukan analisis kebutuhan dan perancangan aplikasi SecureExam. Membuat prototype aplikasi SecureExam yang menjamin pengamanan transport data, dan pemilihan soal ujian secara acak dari basis data. Melakukan pengujian keacakan pemilihan soal yang dilakukan oleh aplikasi SecureChat. IV. PEMBAHASAN DAN HASIL A. Analisis Kebutuhan Perangkat Lunak Dalam tahapan ini, proses yang dilakukan adalah memilih perangkat lunak yang akan digunakan, serta fungsi-fungsi yang ada didalam aplikasi, yaitu : 1) Penghitungan nilai hash password. Fungsi ini akan menghitung nilai hash dari password yang diinputkan oleh pengguna menggunakan fungsi hash SHA-51. ) Pengecekan username dan nilai hash password Fungsi ini akan melakukan otentikasi pengguna dengan melakukan verifikasi username dan nilai hash dari password yang diinputkan oleh pengguna, dengan username dan nilai hash password yang tersimpan pada basis data server. 3) Pengamanan transport data. Fungsi pengamanan transport data dilakukan untuk mengamankan data pada saat ditransmisikan dari ancaman pengubahan, penyadapan, dan pemalsuan 4) Pemilihan soal secara acak Proses pemilihan soal dari basis data menggunakan algoritma Mersenne Twister, dan diharapkan memenuhi uji keacakan yang ditetapkan, untuk menghindari terjadinya perulangan soal yang muncul pada saat ujian. Dari uraian diatas maka program aplikasi yang akan dibuat menggunakan Java Enterprise Edition 8 SDK, hal ini dikarenakan bahasa pemrograman Java sudah mendukung penggunaan algoritma kriptografi dan komunikasi client-server, pemilihan bahasa pemrograman Java juga bertujuan agar aplikasi ini kedepannya dapat dikembangkan untuk dapat berjalan pada sistem operasi yang berbeda. B. Implementasi Pada tahap ini yang dilakukan adalah melakukan implementasi berdasarkan desain fungsional, menggunakan algoritma kriptografi untuk pengamanan transport data dan pemilihan soal secara acak, beserta user interface nya ke dalam suatu program aplikasi online berbasis web melalui bahasa pemograman. Aplikasi dibuat menggunakan bahasa pemograman Java Enterprise Edition 8 SDK. MT 54
5 SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Pemilihan Java Enterprise Edition 8 SDK dikarenakan sasaran penggunaan program agar kelak dapat digunakan dan dikembangkan pada beberapa sistem operasi berbeda. 1) Penghitungan nilai hash password Nilai hash dihitung menggunakan SHA-51. Perhitungan nilai hash dari password diproses setelah pengguna melakukan input username dan password lalu menekan tombol Login. GAMBAR 3. FORM LOGIN APLIKASI ) Pengecekan username dan nilai hash password Username dan nilai hash password yang diinputkan oleh pengguna kemudian diotentikasi dengan username dan nilai hash password yang tersimpan pada basis data server. GAMBAR 4. USERNAME DAN PASSWORD PADA BASIS DATA 3) Pengamanan transport data Keamanan transport data dijamin dengan menerapkan protokol Transport Layer Security (TLS) dan algoritma kriptografi AES dengan kunci 56-bit yang merupakan algoritma kriptografi standar yang telah dipublikasikan oleh NIST (National Institute of Standards and Technology) untuk enkripsi data yang ditransmisikan. GAMBAR 5. KEAMANAN TRANSPORT DATA DENGAN TLS 4) Pemilihan soal secara acak Setiap soal yang disimpan dalam basis data memiliki pengenal index berupa kode soal. Soal yang ditampilkan pada ujian merupakan hasil pilihan secara acak dari basis data, berdasarkan MT 55
6 ISBN bilangan kode soal yang dibangkitkan oleh algoritma Mersenne Twister. Seperti contoh soal yang dibangkitkan pada Gambar 6. di bawah ini. GAMBAR 6. FORM SOAL UJIAN C. Hasil Pengujian Dalam tahap ini pengujian yang dilakukan yaitu uji keacakan terhadap hasil pemilihan indeks soal ujian yang dipilih menggunakan algoritma merssene twister. terdiri dari 1 sampel yang masingmasing terdiri dari 1. rangkaian bit. Berikut merupakan hasil pengujian menggunakan lima uji dasar untuk keacakan, dari sampel indeks soal ujian terpilih. 1) Uji Frekuensi Pengujian menggunakan pendekatan distribusi dengan derajat kebebasan v =1, sehingga untuk v =1 dan =,5 mempunyai daerah kritis, jika hasil perhitungan maka sampel dinyatakan tidak lulus uji, jika hasil sebaliknya maka sampel dinyatakan lulus uji. Nilai X Hasil Uji Frekuensi GAMBAR 7. HASIL UJI FREKUENSI ) Uji Serial Pengujian menggunakan pendekatan distribusi frekuensi dengan derajat kebebasan v =. Daerah kritis untuk uji Serial dengan v = dan =,5 adalah, jika hasil perhitungan maka sampel dinyatakan tidak lulus uji, jika hasil sebaliknya maka sampel dinyatakan lulus uji. MT 56
7 SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Nilai X Hasil Uji Serial 1 3) Uji Poker Pengujian menggunakan pendekatan distribusi GAMBAR 8. HASIL UJI SERIAL dengan derajat kebebasan v = m -1. Pada penelitian ini digunakan m=3. Daerah kritis untuk uji Poker dengan v =7 dan =,5 adalah, jika hasil perhitungan maka sampel dinyatakan tidak lulus uji, jika hasil sebaliknya maka sampel dinyatakan lulus uji. Nilai X 3 4 Hasil Uji Poker GAMBAR 9. HASIL UJI POKER 4) Uji Run Pengujian menggunakan pendekatan distribusi dengan derajat kebebasan v =k-. Pada penelitian ini digunakan k=15. Daerah kritis untuk uji Run dengan v =8 dan =,5 adalah, jika hasil perhitungan maka sampel dinyatakan tidak lulus uji, jika hasil sebaliknya maka sampel dinyatakan lulus uji. Nilai X 4 4 Hasil Uji Run GAMBAR 1. HASIL UJI RUN 5) Uji Autokorelasi Pada penelitian ini digunakan d=8. Pengujian dua arah dilakukan dengan menggunakan pendekatan distribusi N(,1). Daerah kritis untuk uji autokorelasi dengan =,5 adalah, jika hasil perhitungan atau maka sampel dinyatakan tidak lulus uji, jika hasil sebaliknya maka sampel dinyatakan lulus uji. MT 57
8 ISBN Nilai X Hasil Uji Autokorelasi GAMBAR 11. HASIL UJI AUTOKORELASI Berdasarkan hasil pengujian keacakan terhadap 1 sampel (@1.-bit) yang dihasilkan oleh algoritma Mersenne Twister, dihasilkan persentase keacakan yang baik, dimana sampel lulus uji > 9%, seperti yang terlihat pada Tabel 1. di bawah ini. TABEL 1. HASIL UJI 5 DASAR UNTUK KEACAKAN No. Uji Keacakan Lulus Uji Tidak Lulus Uji (%) (%) 1 Uji Frekuensi 94 6 Uji Serial Uji Poker Uji Run 1 5 Uji Autokorelasi 94 6 V. SIMPULAN Penelitian yang dilakukan telah menjawab perumusan masalah pada bagian sebelumnya dengan hasil sebagai berikut: 1) Soal ujian yang dikirimkan dari server ke peserta ujian, diamankan dengan menerapkan protokol Transport Layer Security (TLS) yang menggunakan algoritma kriptografi. ) Algoritma kriptografi yang digunakan pada TLS adalah algoritma kriptografi AES dengan panjang kunci 56-bit, yang merupakan algoritma kriptografi standar yang telah teruji dan dipublikasikan oleh NIST. 3) Pemilihan soal dengan algoritma Mersenne Twister dinyatakan lulus uji sebanyak lebih dari 9% sampel yang diuji. DAFTAR PUSTAKA [1] Bruce Schneier, Applied Cryptography, Second Edition, John Wliey & Sons Inc, 9. [] FIPS Publication 197, Announcing The Advanced Encryption Standard (AES), 1. [3] Descriptions of SHA-56, SHA-384, and SHA-51, Diakses tanggal 4 Juli 15. [4] Helmut G. Katzgraber, Random Numbers in Scientific Computing: An Introduction, International Summer School Modern Computational Science, 1. [5] Menezes, J. Alfred et al., Handbook ofapplied Cryptography, MT 58
IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++
Seminar Nasional Informatika 015 (semnasif 015) ISSN: 1979-38 UPN Veteran Yogyakarta, 14 November 015 IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT
Lebih terperinciDESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI
DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang
Lebih terperinciAnalisis Statistik Menggunakan Strict Avalanche Criterion (SAC) Test Pada Algoritma Kriptografi PRESENT
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Analisis Statistik Menggunakan Strict Avalanche Criterion (SAC) Test Pada Algoritma Kriptografi PRESENT T - 7 Faizal Achmad Lembaga Sandi
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciPerancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut
Lebih terperinciAplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753
Lebih terperinciPerancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Emir M. Husni Sekolah Teknik Elektro & Informatika, Institut Teknologi Bandung Jl.
Lebih terperinciPENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER
PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,
Lebih terperinciUji SAC Terhadap Algoritma Speck
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Uji SAC Terhadap Algoritma Speck T - 15 Is Esti Firmanesa 1, Wildan 2 Lembaga Sandi Negara isestifirmanesa@yahoo.com Abstrak Algoritma Speck
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi komputer untuk menyimpan dan mengelola data organisasi atau perusahaannya. Saat
Lebih terperinciIMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK
IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.
Lebih terperinciTINJAUAN PUSTAKA. Kriptografi
2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciBAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan
Lebih terperinciIMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA
IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA I Made Kartika, Restyandito, Sri Suwarno Fakultas Teknologi Informasi, Program Studi Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta Email:
Lebih terperinciANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA
ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi
Lebih terperinciAdvanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.
Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun
Lebih terperinciBAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui
Lebih terperinciA-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel
SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia
Lebih terperinciSISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service
Lebih terperinciI. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa
1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.
Lebih terperinciIMPLEMENTASI ALGORITMA BLOCK CIPHER CLEFIA 128 BIT UNTUK PENGAMANAN APLIKASI KOMUNIKASI CHAT
IMPLEMENTASI ALGORITMA BLOCK CIPHER CLEFIA 128 BIT UNTUK PENGAMANAN APLIKASI KOMUNIKASI CHAT Aprita Danang Permana 1, A mas 2 Lembaga Sandi Negara aprita.ang@lemsaneg.go.id, amas@lemsaneg.go.id Abstrak
Lebih terperinciAnalisis Penerapan Algoritma MD5 Untuk Pengamanan Password
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan
Lebih terperinciCryptographic Randomness Testing Algoritma Piccolo Menggunakan Sac Test
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Cryptographic Randomness Testing Algoritma Piccolo Menggunakan Sac Test T - 16 Is Esti irmanesa 1, Wildan 2 Lembaga Sandi Negara isestifirmanesa@yahoo.com
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciUniversitas Sumatera Utara BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciPerancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah
Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Peneliti: Erik Wijaya(672011140) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika
Lebih terperinciSEMINAR TUGAS AKHIR PERIODE JANUARI 2012
ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi sekarang ini berkembang dengan pesat dan cepat pada hampir seluruh aspek kehidupan manusia. Keberagaman kebutuhan manusia menyebabkan terus berkembangnya
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai
Lebih terperinciRC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id
Lebih terperinciImplementasi Keamanan pada Transaksi Data Menggunakan Sertifikat Digital X.509
Implementasi Keamanan pada Transaksi Data Menggunakan Sertifikat Digital X.509 Is Mardianto 1, Kuswandi 2 1,2 Program Studi Teknik Informatika, Fakultas Teknologi Industri, Universitas Trisakti, Jakarta,
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciSTUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB
STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk
Lebih terperinciPenerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK
Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) Rifkie Primartha Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Sriwijaya e-mail: rifkie_p@yahoo.co.id
Lebih terperinciPERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION
Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir
Lebih terperinciPembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)
Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract
Lebih terperinciSTUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB
STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk
Lebih terperinciPENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL
PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Pada saat ini dunia perbankan tidak berbeda dengan industri lainnya dimana teknologi Internet sudah menjadi standar de facto yang wajib digunakan. Internet Banking
Lebih terperinciDigital Signature Algorithm (DSA)
Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA
Lebih terperinciANALISIS TEORITIS DAN PENERAPAN UJI AUTOKORELASI DARI FIVE BASIC TEST UNTUK MENGUJI KEACAKAN BARISAN BIT
ANALISIS TEORITIS DAN PENERAPAN UJI AUTOKORELASI DARI FIVE BASIC TEST UNTUK MENGUJI KEACAKAN BARISAN BIT Sari Agustini Hafman dan Arif Fachru Rozi Lembaga Sandi Negara E-mail: sari.hafman@lemsaneg.go.id,
Lebih terperinciYama Fresdian Dwi Saputro
Advanced Encryption Standard (AES) Yama Fresdian Dwi Saputro fds.yama@gmail.com Lisensi Dokumen: Copyright 2003-2015 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan
Lebih terperinciBAB Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciVol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER
Vol. 3, No. 2, Juli 2007 ISSN 0216-0544 PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER ABSTRAK Sigit Susanto Putro Sigitida_79@yahoo.com Jurusan Teknik Informatika Universitas Trunojoyo
Lebih terperinciIMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI
IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email
Lebih terperinciIMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL
IMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL Wahyu Indah Rahmawati 1), Sandromedo Christa Nugroho 2) 1.2) Lembaga Sandi Negara e-mail : wahyu.indah@lemsaneg.go.id
Lebih terperinciBAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering
BAB I PENDAHULUAN I.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisional saat ini, contohnya penggunaan media pengiriman data elektronik
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan
Lebih terperinciBAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
Lebih terperinciANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES
INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang
Lebih terperinci1BAB I PENDAHULUAN 1.1 Latar Belakang
1BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi saat ini perkembangannya sangat pesat dengan berbagai kemampuan, baik dari segi perangkat keras maupun perangkat lunaknya dapat dimanfaatkan sesuai
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB I PENDAHULUAN 1. Perkembangan dari teknologi informasi dan komunikasi semakin merambah pada berbagai sisi kehidupan. Kemajuan informasi banyak sekali memberikan keuntungan dalam
Lebih terperinciIMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI
IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Tujuan utama keamanan data adalah untuk mengamankan data/informasi dari penyalahgunaan oleh pihak-pihak yang tidak bertanggung jawab. Dengan adanya pengamanan data,
Lebih terperinci2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kegiatan surat-menyurat sangat populer di era modern ini. Bentuk surat dapat berupa surat elektronik atau non-elektronik. Pada umumnya surat nonelektronik
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring meningkatnya perkembangan dunia teknologi, sistem pengaman yang canggih terhadap suatu data semakin dibutuhkan. Masalah keamanan merupakan salah satu aspek
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciStudi Perbandingan ORYX Cipher dengan Stream Cipher Standard
Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard Kevin Chandra Irwanto 13508063 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciPERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto
Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
Lebih terperinciIMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL
IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL R. Kristoforus JB 1, Stefanus Aditya BP 2 1 Jurusan Teknik Informatika, Sekolah Tinggi Teknik Musi Jl. Bangau No. 60 Palembang
Lebih terperinciANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL
ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL MUKMIN RITONGA Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan
Lebih terperinciCryptography. Lisa Anisah. Abstrak. Pendahuluan. ::
Cryptography Lisa Anisah Lanisah16@gmail.com :: Abstrak Cryptography adalah suatu ilmu seni pengaman pesan yang dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu membuka ciphertext dan orang
Lebih terperinciBAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi
BAB I PENDAHULUAN I.1. Latar Belakang Pada saat ini banyak orang membutuhkan komputer untuk menyelesaikan berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi kebutuhan pribadi maupun
Lebih terperinciAPLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, penyimpanan informasi pada media digital sudah banyak dilakukan oleh orang. Dimulai dengan menyimpan sebuah file atau gabungan beberapa file yang disimpan
Lebih terperinciPERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES
PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES (1011544) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)
PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)
Lebih terperinciPengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement
Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Aprita Danang Permana, S.ST Jl. Harsono RM No. 70, Ragunan, Pasar Minggu, Jakarta Selatan 12550 aprita.danang@lemsaneg.go.id
Lebih terperinciKEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI
KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Harold Situmorang Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia haroldsitumorang@yahoo.co.id Abstrak Keamanan telah menjadi aspek yang sangat
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciKEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK
KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com
Lebih terperinciImplementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.
Lebih terperinciPenerapan Mode Blok Cipher CFB pada Yahoo Messenger
Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Sesdika Sansani -- 13507047 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,
Lebih terperinciTUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:
TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana
Lebih terperinciSTUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:
STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK
Lebih terperinciBab 1 PENDAHULUAN. 1.1 Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Data atau informasi tidak hanya disajikan dalam bentuk teks, tetapi juga dapat berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau informasi
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita
Lebih terperinciBAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring
BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan
Lebih terperinci