APLIKASI CHAT MESSENGER DENGAN MENGIMPLEMENTASIKAN ALGORITMA KRIPTOGRAFI ONE TIME PAD PADA JARINGAN KOMPUTER
|
|
- Hendri Indradjaja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 APLIKASI CHAT MESSENGER DENGAN MENGIMPLEMENTASIKAN ALGORITMA KRIPTOGRAFI ONE TIME PAD PADA JARINGAN KOMPUTER Fazar Ahmad Thaib 1, Ummul Khair 2, Dodi Siregar 3 1,2,3 Program Studi Teknik Informatika, Sekolah Tinggi Teknik Harapan Jl. HM Joni No 70 C Medan mad.fazar@gmail.com 1, ummul.kh@gmail.com 2, dodi.regar@gmail.com 3 Abstrak Kemajuan teknologi sangat dirasakan manfaatnya terkhusus dibidang komputer. Pada zaman sekarang ini komunikasi sudah bergerser menjadi kebutuhan pokok setiap orang, baik secara langsung maupun menggunakan perangkat komputer. Namun, disamping memberikan manfaat perkembangan teknologi juga dapat disalahgunakan sehingga menimbulkan dampak negatif bagi penggunanya. Salah satu cara untuk mengamankan data saat berkomunikasi melalui perangkat komputer adalah dengan kriptografi. Pada tugas akhir ini penulis mengunakan metode one time pad sebagai teknik pengamanan data yang diimplementasikan pada aplikasi chatting Local Area Network (LAN). Kemungkinan terjadinya penyadapan data dalam jaringan sangat bersar dikarenakan hampir tidak ada sistem yang sempurna. Namun apabila pesan rahasia yang dikirim sampai kepada orang yang tidak berhak menerimanya, pesan tersebut masih berbentuk pesan terenkripsi yang tidak dapat dimengerti. Kata kunci : Chatting, One Time Pad, LAN, Kriptografi, VB.Net. Abstract Advances in technology very useful especially those in the computer field. At this day and age bergerser communication has become a basic need of everyone, either directly or using the computer. However, in addition to providing the benefits of technological developments can also be misused, causing a negative impact on users. One way to secure data while communicating through a computer device is cryptography. In this thesis the author uses the one-time pad method as a data security techniques are implemented to the chat application Local Area Network (LAN). The possibility of tapping the data in the network must've because almost no system is perfect. However, if the secret message that is sent to the person who is not entitled to receive it, the message is still in the form of an encrypted message that can not be understood. Keywords : Chatting, One Time Pad, LAN, Cryptography, VB.Net. 1. PENDAHULUAN Perkembangan dan kemajuan teknologi di bidang komputer memungkinkan ribuan orang bahkan jutaan orang dari komputer di seluruh dunia dapat terhubung dalam satu dunia maya yang biasa dikenal dengan sebutan Internet. Dengan internet manusia dapat saling bertukar pesan data dan informasi satu sama lain melalui jaringan komputer. Hampir setiap instansi terdapat jaringan komputer untuk memperlancar informasi di dalam instansi tersebut. Jaringan komputer adalah sebuah kumpulan komputer yang saling terhubung sehingga memungkinkan pengguna dapat saling bertukar data dan informasi juga untuk bertukar sumber daya. Dengan jaringan komputer cara pengiriman pesan mungkin tidak harus lagi memakai selembar kertas sebagai media pesan, sekarang kita bisa menggunakan banyak aplikasi untuk bertukar pesan seperti , chatting, dan lain sebagainya. Dengan kemajuan teknologi mempunyai sisi negatif dari teknologi itu sendiri. Salah satunya adalah rawannya tingkat keamanan data sehingga menimbulkan tantangan dan tuntutan akan tersedianya suatu sistem pengamanan data yang sama canggihnya dengan kemajuan teknologi komputer itu sendiri. Ada beberapa cara melakukan pengamanan data yang melalui suatu saluran, salah satu diantaranya adalah kriptografi. Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga. Pada awal mula kriptografi dipahami sebagai ilmu tentang menyembunyikan pesan, tetapi seiring perkembangan zaman hingga saat ini kriptografi memiliki kunci yang digunakan dalam algoritma kriptografi dapat dibedakan atas algoritma simetri dan algoritma asimetri. Pengembangan kedua algoritma tersebut diperlukan cipher dan kunci. 1
2 Dalam kriptografi, data yang dikirimkan melalui jaringan akan disamarkan sedemikian rupa sehingga kalau data itu bisa dibaca maka tidak bisa dimengerti oleh pihak yang tidak berhak. Data yang akan dikirimkan dan belum mengalami penyandian dikenal dengan isitilah plaintext, dan setelah disamarkan dengan suatu cara penyandian, maka plaintext ini akan berubah menjadi ciphertext. Kriptografi mempunyai sejarah yang panjang, mulai dari kriptografi Caesar yang berkembang pada zaman sebelum Masehi sampai kriptografi modern yang digunakan dalam komunikasi antar komputer di abad 20. Kata kriptografi sendiri berasal dari bahasa Yunani, yaitu kryptós yang berarti tersembunyi, dan gráphein yang berarti menulis. Jadi Kriptografi berarti penulisan rahasia. Algoritma kriptografi terdiri dari algoritma enkripsi (E) dan algoritma dekripsi (D). Enkripsi yaitu mengubah plaintext atau pesan asli ke bentuk chipertext atau pesan yang sudah tidak menyerupai bentuk aslinya. Sedangkan Dekripsi adalah sebaliknya, yaitu mengubah chipertext menjadi bentuk plaintext atau bentuk aslinya. Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang atau pihak yang tidak berhak. Ada beberapa algoritma enkripsi yang biasa digunakan seperti DES, Triple DES, Blowfish, IDEA dan sebagainya. Algoritma-algoritma tersebut begitu rumit dan sulit dimengerti dengan dalih faktor keamanan, semakin sulit suatu algoritma dimengerti, maka semakin aman. Namun bagi para pengguna mereka tidak memikirkan seberapa sulit algoritma dan aplikasinya, yang mereka inginkan adalah menjaga kerahasiaan data. Ada dua syarat untuk mengimplementasikan suatu sistem enkripsi yang aman. Pertama, true random bits (benar-benar hanya dihasilkan sekali) dan kedua, key space yang besar untuk algoritma enkripsi tersebut. Jika kedua syarat dipenuhi, tidak masalah seberapa kompleks algoritma enkripsinya. Bahkan semakin sederhana semakin baik, karena semakin sederhana suatu algoritma, maka akan semakin sedikit proses komputasinya dan semakin sedikit waktu yang dibutuhkan untuk mengeksekusinya. Kesederhanaan itulah yang ditawarkan oleh algoritma One Time Pad (OTP), algoritma kriptografi yang secara teori dan praktek aman dari tangan-tangan penyadap, dan dikenal dengan sebutan unbreakable algorithm. Oleh karena itu, pada tugas akhir ini penulis akan membuat aplikasi chat messenger sederhana yang lalu lintas pengiriman data akan dienkripsi dengan salah satu metode algoritma kriptografi yaitu One Time Pad. Berdasarkan latar belakang masalah di atas, rumusan masalah yang yang akan dibahas pada penulisan tugas akhir ini adalah : 1. Membuat aplikasi chatting yang memiliki fasilitas enkripsi untuk mengamankan pesan yang dikirimkan 2. Menerapkan algoritma kriptografi One Time Pad pada aplikasi chat messenger untuk menjaga keamanan komunikasi dalam jaringan LAN Dalam penelitian ini, batasan masalah yang akan dibuat adalah sebagai berikut : 1. Aplikasi chatting yang dibuat berbasis dekstop 2. Aplikasi dapat digunakan pada jaringan Local Area Networking (LAN) 3. Keamanan pesan chatting menerapkan algoritma kriptografi One Time Pad 4. Kunci yang digunakan adalah kunci simetris, yaitu dalam proses enkripsi dan proses dekripsi dengan kunci yang sama. 5. Aplikasi dibuat dengan menggunakan bahasa pemrograman Microsoft Visual Basic.Net 2010 Adapun penelitian yang hendak dicapai dalam penelitian ini adalah: 1. Merancang suatu perangkat lunak aplikasi chatting berbasis jaringan LAN. 2. Menerapkan metode kriptografi One Time Pad di dalam aplikasi chat messanger pada jaringan LAN. Sedangkan manfaat dari penelitian ini adalah sebagai berikut : 1. Perangkat lunak dapat digunakan untuk melakukan komunikasi (chatting) berbasis LAN. 2. Perangkat lunak dapat dijadikan sebagai referensi dalam merancang perangkat lunak berbasis LAN dengan menggunakan Microsoft Visual Basic Perangkat lunak dapat digunakan untuk mengamankan pesan chat yang dikirim 2. METODE PENELITIAN Metode atau pendekatan yang digunakan dalam penelitian ini adalah a. Studi Pustaka Studi pustaka dilakukan dengan cara membaca buku, jurnal, modul dan semua yang berhubungan dengan algoritma keamanan kriptografi One Time Pad dan aplikasi chat messenger. Segala informasi atau data yang dikumpulkan dari bahan tercetak, baik secara manual ataupun online termasuk dalam metode ini. Berikut adalah penjelasan tentang studi pustaka yang digunakan dalam penelitian ini. b. Perancangan Sistem dan Implementasi Metode ini dilakukan dengan cara merancang arsitektur sistem, antarmuka, dan prosedural sistem. Setelah itu mengimplementasikan algoritma kriptografi One Time Pad ke dalam sistem yang dibangun. c. Pengujian Metode ini dilakukan dengan cara menguji kinerja dari sistem yang dibangun dan analisa hasilnya. Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting bagi sebuah organisasi, perguruan tinggi, lembaga pemerintahan 2
3 maupun individual, kemampuan dalam mengakses dan menyediakan informasi secara cepat serta akurat. Karena pentingnya sebuah informasi, seringkali informasi yang diinginkan hanya dapat diakses oleh orang tertentu misalnya pihak penerima yang diinginkan, dan jika informasi ini sampai diterima oleh pihak yang tidak diinginkan akan berdampak kerugian pada pihak pengirim. Informasi terdapat dalam berbagai bentuk. Bisa berupa hasil cetakan atau tulisan pada kertas, disimpan secara elektronik, dikirimkan lewat pos atau secara eletronik, ditampilkan dalam film, atau disebutkan dalam percakapan. Apapun bentuk dari informasi tersebut, atau dengan cara bagaimana dibagi atau disimpan, harus selalu dilindungi dengan selayaknya. Keamanan informasi adalah suatu upaya untuk mengamankan informasi terhadap ancaman yang mungkin timbul dari pihak luar yang tidak bertanggung jawab, yang dapat merusak informasi tersebut. Keamanan informasi adalah bagaimana kita dapat mencegah penipuan, atau paling tidak mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Untuk itu diperlukanlah sebuah pendekatan dalam melakukan pengamanan pada informasi, seperti melakukan enkripsi, steganografi, cipher dan hashing terhadap informasi tersebut. Kata komunikasi berasal dari bahasa Latin, Communis, yang berarti membuat kebersamaan atau membangun kebersamaan antara dua orang atau lebih [1]. Komunikasi sangat penting bagi kehidupan manusia. Melalui komunikasi manusia dapat menyampaikan pesan atau informasi kepada orang lain. Pendek kata dengan melakukan komunikasi manusia dapat berhubungan atau berinteraksi antara satu dengan yang lain. Dalam dunia pendidikan, media komunikasi memberikan kontribusi yang besar dalam kemajuan maupun peningkatan mutu di suatu lembaga pendidikan. Dengan memakai media tersebut anak didik akan mudah mencerna dan memahami suatu pelajaran. Dengan demikian melalui pendekatan ilmiah sistematis, dan rasional tujuan pendidikan dapat dicapai secara efektif dan efisien [2]. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan), Jadi, kriptografi berarti secret writing (tulisan rahasia) [3]. Jadi, kata cryptography berarti tulisan tersembunyi (hidden writing) dan umumnya mengacu pada bagian enkripsi yang membentuk sistem transmisi rahasia. Ilmu kriptografi adalah ilmu yang mempelajari tentang penyembunyian huruf atau tulisan sehingga membuat tulisan tersebut tidak dapat dibaca oleh orang yang tidak berkepentingan. Kriptografi sudah dipakai sejak jaman Julius Caesar dimana akan mengirimkan pesan kepada panglimanya tetapi tidak mempercayai kurir pembawa pesan tersebut. Kriptografi mempunyai 2 (dua) bagian yang penting, yaitu enkripsi dan dekripsi. Enkripsi adalah proses dari penyandian pesan asli menjadi pesan yang tidak dapat diartikan seperti aslinya. Dekripsi sendiri berarti merubah pesan yang sudah disandikan menjadi pesan aslinya. Pesan asli biasanya disebut plaintext, sedangkan pesan yang sudah disandikan disebut ciphertext [4]. Tujuan awal pemanfaatan kriptografi adalah untuk menjaga kerahasian (secrecy). Seiring dengan penetrasi TIK dalam kehidupan manusia, kriptografi digunakan untuk tujuan keamanan lainnya, seperti autentikasi, integritas, dan non-repudiasi. Tulisan ini mengetengahkan evolusi tersebut secara singkat, dan memperlihatkan peran dan perkembangan kriptografi baik pada saat ini maupun di masa yang akan datang [5]. One-time pad (OTP) adalah stream cipher yang melakukan enkripsi dan dekripsi satu karakter setiap kali. Algoritma ini ditemukan pada tahun 1917 oleh Major Joseph Mauborgne sebagai perbaikan dari Vernam cipher untuk menghasilkan keamanan yang sempurna. Mauborgne mengusulkan penggunaan one-time pad (pad = kertas bloknot) yang berisi deretan karakterkarakter kunci yang dibangkitkan secara acak. Satu pad hanya digunakan sekali (onetime) saja untuk mengenkripsi pesan, setelah itu pad yang telah digunakan dihancurkan supaya tidak dipakai kembali untuk mengenkripsi pesan yang lain [6]. Algoritma One Time Pad (OTP) merupakan algoritma berjenis symetric key yang artinya bahwa kunci yang digunakan untuk melakukan enkripsi dan dekripsi merupakan kunci yang sama. Dalam proses enkripsi, algoritma ini menggunakan cara stream cipher yang berasal dari hasil XOR antara bit plaintext dan bit key. Pada metode ini plaintext diubah kedalam kode ASCII dan kemudian dikenakan operasi XOR terhadap kunci yang sudah diubah ke dalam kode ASCII. Suatu algoritma dikatakan bagus keamanannya, apabila belum ada atau tidak ada cara untuk menemukan plaintext-nya. Sampai saat ini, hanya algoritma One Time Pad (OTP) yang dinyatakan tidak dapat dipecahkan meskipun diberikan sumber daya yang tidak terbatas. Prinsip enkripsi pada algoritma ini adalah dengan mengkombinasikan masing-masing karakter pada plaintext dengan satu karakter pada kunci. Oleh karena itu, panjang kunci setidaknya harus sama dengan panjang plaintext. Secara teori, adalah hal yang tak mungkin untuk mendeskripsi ciphertext tanpa mengetahui kuncinya. Sebab jika kunci yang digunakan salah, akan diperoleh hasil yang salah juga, atau bukan plaintext yang seharusnya. Kemudian setiap kuncinya hanya boleh digunakan untuk sekali pesan. Pengambilan 3
4 kunci harus dilakukan secara acak supaya tidak dapat diterka lawan dan jumlah karakter kunci harus sebanyak jumlah karakter pesan. Kelemahan dari One Time Pad adalah Panjang KUNCI = Panjang PESAN. Semakin banyak pesan semakin banyak pula kunci yang digunakan dan akhirnya semakin mempersulit pendistribusian kunci. Rumus dasar dari Sandi One Time Pad adalah Enkripsi : c i = (p i + k i ) mod 26 Dekripsi : d i = (c i - k i ) mod 26 Penjelasan : c = Chipertext p = Plaintext k = Kunci plaintext i = Karakter ke-i Tahapan Sandi One Time Pad 1. Pilih karakter secara acak sebanyak karakter pada pesan sebagai kunci enkripsi. 2. Jumlahkan karakter ke-i dari pesan dengan kunci ke-i dan mod 26. Contoh Kasus : Plaintext Kunci : FAZAR : AHMAD bersama-sama membentuk sebuah jaringan agar dapat saling berkomunikasi, bertukar data dan resource. Dalam suatu jaringan komputer, terjadi sebuah proses komunikasi antar entiti atau perangkat yang berlainan sistemnya. Entiti atau perangkat ini adalah segala sesuatu yang mampu menerima dan mengirim. Untuk berkomunikasi mengirim dan menerima antara dua entiti dibutuhkan pengertian di antara kedua belah pihak. Pengertian ini lah yang dikatakan sebagai protokol. Jadi protokol adalah himpunan aturan-aturan main yang mengatur komunikasi data. Protokol mendefinisikan apa yang dikomunikasikan, bagaimana dan kapan terjadinya komunikasi Flowchart Sistem Flowchart atau Bagan alir merupakan teknik analitis yang digunakan untuk menjelaskan aspekaspek sistem informasi secara jelas, tepat dan logis. Bagan alir menggunakan serangkaian simbol standar untuk menguraikan prosedur pengolahan transaksi yang digunakan oleh sebuah perusahaan, sekaligus menguraikan aliran data dalam sebuah sistem Flowchart proses enkripsi dengan menggunakan algoritma kriptografi One Time Pad dapat dilihat pada gambar berikut ini : Penyelesaian : Plaintext : FAZAR Kunci : AHMAD Hasil :? Deretan Abjad : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Ilustrasi Enkripsi : Plaintext : FAZAR = Kunci : AHMAD = _ + Hasil : C = (P + K) MOD 26 = F H L A U Ilustrasi Dekripsi : Chipertext : FHLAU = Kunci : AHMAD = _ Hasil :? = P = (C - K) MOD 26 = Plaintext F A Z A R Jaringan Komputer adalah sebuah rangkaian yang terdiri dua atau lebih komputer yang dapat berhubungan satu dengan yang lain yang secara Gambar 1 Flowchart Proses Enkripsi Sedangkan flowchart untuk proses dekripsi adalah sebagai berikut : 4
5 Gambar 2 Flowchart Proses Dekripsi 2.2. Activity Diagram Diagram activity menggambarkan berbagai alir aktivitas dalam sistem yang dirancang, bagaimana masing-masing alir berawal, decision yang mungkin terjadi dan bagaimana mereka berakhir. Penggambaran activity diagram memiliki kemiripan dengan flowchart diagram. Activity diagram memodelkan event-event yang terjadi pada Use Case dan digunakan untuk pemodelan aspek dinamis dari sistem. Berikut ini adalah activity diagram aplikasi Chat Messenger. Gambar 3. Activity Diagram Aplikasi Chat Messenger 3. HASIL DAN PEMBAHASAN Hasil dan pembahasan merupakan penjelasan mengenai hasil dari aplikasi yang telah dirancang. Berikut adalah tampilan antar muka dari aplikasi chat messenger yang telah dirancang. Tampilan berikut ini adalah tampilan aplikasi chat messenger pada server. Pada tampilan ini, ditampilkan informasi mengenai proses status koneksi dari komputer client ke komputer server. Berikut adalah tampilan antar muka aplikasi Gambar 4. Tampilan Server 5
6 Gambar 6. Tampilan Form Sign Up Gambar 5. Tampilan Halaman Utama Pada gambar 5 di atas adalah merupakan tampilkan halaman utama saat aplikasi pertama kali terbuka. Terlihat belum ada user yang sedang aktif. Untuk dapat melakukan chatting user harus Sign In terlebih dahulu. Namun jika user belum mempunyai akun, maka diharuskan untuk Sign Up terlebih dahulu. Pada tampilan di atas, terdapat beberapa tombol menu yang dapat digunakan. Berikut rincian dari fungsi masing-masing tombol tersebut: 1. Tombol Sign Up, untuk melakukan pendaftaran user baru yang akan menggunakan aplikasi. 2. Tombol Sign In, untuk masuk ke sistem. Agar dapat melakukan pengiriman dan penerimaan pesan. 3. Tombol Sign Out, untuk memutuskan koneksi dan keluar dari percakapan. 4. Tombol Send untuk mengirimkan pesan 5. Tombol Encrypt untuk mengekripsikan pesan yang akan dikirim 6. Tombol Decrypt untuk dekrip pesan yang diterima Form Sign Up digunakan untuk mendaftarkan user baru agar dapat menggunakan aplikasi ini. Pada form ini user baru diminta untuk memasukkan nama, password dan alamat IP adress server. Data akan tersimpan di server jika data yang dimasukkan telah benar. Dan user baru dapat login dengan menggunakan nama dan username yang telah didaftarkan. Berikut adalah tampilan form sign up. Nama dan password saat melakukan Sign Up tidak boleh dikosongkan, jika nama atau password kosong, maka akan muncul pesan. Berikut ini adalah tampilan pesan-pesan kesalahan yang terjadi saat melakukan Sign Up. Gambar 7. Tampilan Pesan Jika Nama dan Password Kosong Gambar 7. di atas menunjukkan bahwa saat melakukan sign up nama dan password belum diisi. Gambar 8. Tampilan Pesan Password Kosong Sedangkan gambar 8 menunjukkan bahwa saat melakukan sign up password masih kosong. 6
7 Gambar 9. Tampilan Pesan Perintah Selesai Sign Up Pada gambar 9. di atas user telah selesai Sign Up dan untuk dapat menggunakan aplikasi ini, user disarankan untuk restart aplikasi. Kemudian setelah proses Sign Up selesai. Maka proses selanjutnya adalah melakukan Sign In untuk dapat chat ke sesama user lainnya. Untuk dapat melakukan chatting di aplikasi chat messenger ini, user diharuskan untuk Sign In terlebih dahulu. Untuk dapat memanggil form Sign In user dapat memilih menu Sign In pada halaman utama. Setelah form Sign In muncul inputkan nama dan password serta alamat IP Address server. Jika data telah benar sesuai dengan data yang tersimpan di server maka Sign In berhasil dan dapat melakukan chatting di aplikasi ini. Berikut ini adalah tampilkan form Sign In. Gambar 12 Tampilan Pesan Saat Password Dikosongkan Pada gambar 12 di atas menjelaskan bahwa ketika melakukan sign in, pengguna belum mengisi kotak password. Ketika melakukan Sign in, maka sistem akan mengecek apakah data login sudah benar dan sesuai dengan database penyimpanan, jika tidak terdaftar maka sistem akan menampilkan gagal sign in. Ataupun ketika menginputkan ip server yang salah maka sistem juga akan menampilkan gagal sing in. berikut tampilan gagal sign in. Gambar 10. Tampilan Form Sign In Berikut tampilan pesan-pesan kesalahan dalam login. Gambar 13 Tampilan Pesan Saat Username dan Password Tidak Terdaftar Gambar 11. Tampilan Pesan Saat Nama dan Password Dikosongkan Pada gambar 11 di atas menjelaskan bahwa ketika melakukan sign in, pengguna belum mengisi kotak name dan password. Percakapan chat yang dilakukan pada aplikasi ini adalah berbasis multiuser. Sehingga semua user yang sedang aktif dapat melakukan chat bersama. Atau biasa disebut chat room. Untuk dapat melakukan chat antar dua orang user, disarankan untuk mengaktifkan server sendiri antara dua orang tersebut. Sehingga chat dapat dilakukan hanya oleh kedua orang tersebut. Berikut ini adalah contoh percakapan oleh beberapa user. 7
8 Gambar 14 Tampilan Percakapan User Pada gambar ada beberapa user yang sedang aktif yang ditunjukan di sisi kanan. Dan tampilan di atas merupakan tampilan yang terdapat pada user bernama Dani. Untuk melakukan pengiriman pesan user menginputkan pesan yang akan dikirim di kotan pesan seperti yang terlihat pada gambar di atas. User Dani sedang menuliskan pesan untuk membalas pesan dari user wahyu. Dan untuk mengirimkannya user menekan tombol Send. Pesan yang diinputkan akan terkirim dan tampil di kotak chat messenger. Berikut ini adalah tampilannya. Gambar 16 Tampilan User Saat Pesan Telah Dikirim Pada gambar 16 menunjukkan pesan terkirim dengan baik. Begitu juga user lainnya ketika mengirim balik atau membalas pesan, pesan tersebut terkirim dengan baik. Pada aplikasi chat messenger ini, dilengkapi dengan fasilitas enkripsi pesan untuk mengamankan pesan yang kita kirim. Untuk dapat melakukan enkripsi pesan pilih tombol Encrypt. Cara melakukannya adalah pesan yang akan dikirim terlebih dahulu diketikan di kotak pesan pengiriman dan kemudian tekan tombol Encrypt, maka akan muncul tampilan form enkripsi pesan seperti terlihat pada gambar berikut ini : Gambar 15 Tampilan User Saat Penulisan Pesan Pada gambar 15 menampilkan proses saat user menulis pesan. Pesan yang ditulis akan dikirim dengan cara menekan tombol enter pada keyboard atau tombol send yang disediakan. Pesan dapat berupa pesan biasa ataupun pesan terenkripsi dengan metode One Time Pad. Gambar 17. Tampilan Form Enkripsi Pesan Setelah muncul form enkripsi pesan, inputkan kunci dan klik tombol Proses maka akan muncul pesan chipertext. Pilih penerima dan tekan tombol Send untuk mengirimkan pesan ke penerima yang dituju. Maka pesan yang terkirim akan menampilkan pesan chat yang telah dienkripsi. 8
9 Gambar 18. Tampilan Pesan yang Terenkripsi Form Dekripsi pesan digunakan untuk mengembalikan pesan yang terenkrip menjadi pesan yang bisa terbaca. Untuk memulai proses dekripsi pesan, pilih pesan yang terenkrip, dan tekan tombol Decrypt. Selanjutnya akan tampil form dekrip pesan. Berikut gambar tampilan form dekrisi pesan. Gambar 20. Form Dekrip Pesan Setelah form dekripsi muncul pada gambar 20, maka selanjutkan inputkan kunci untuk membuka pesan yang terenkrip dan tekan tombol Proses, jika kata kunci benar, maka pesan asli akan muncul dan dapat terbaca. Namun jika kunci salam pesan tidak dapat terbaca. Berikut tampilan enkripsi pesan. Gambar 19. Tampilan Pemilihan Pesan Yang Akan Dienkrip Pada gambar di atas menggambarkan tampilan percakapan pesan antar pengguna yang bercetak biru artinya pesan yang terpilih untuk kemudian dilakukan dekripsi pesan. Gambar 21. Tampilan Form Dekripsi Pesan Jika Menginput Kunci Yang Benar Gambar 21. di atas merupakan dekripsi pesan dengan menggunakan kunci yang benar, sehingga menhasilkan pesan asli yang dapat terbaca. Namun jika menggunakan kunci yang salah, maka pesan tidak dapat terbaca. Berikut tampilan pesan yang menggunakan kunci tidak sama (salah). 9
10 Gambar 22 Tampilan Form Dekripsi Pesan Jika Menginput Kunci Yang Salah Gambar 22 menunjukkan pesan yang dihasilkan belum dapat terbaca. 4.2 Saran Adapun saran untuk aplikasi yang telah dibuat adalah sebagai berikut: a. Penulis mengharapkan agar aplikasi chat messenger ini menggunakan jaringan intranet (LAN) berbasis dekstop ini dapat dikembangkan menjadi lebih baik lagi di kemudian hari, dan agar bisa dikembangkan lagi untuk layanan berbasis web ataupun berbasis mobile agar lebih mudah digunakan. b. Agar menggunakan algoritma kriptografi lain yang proses perhitungannya lebih sulit sehingga susah untuk dipecahkan seperti rijndael, RSA, RC6 ataupun yang lainnya. c. Agar dapat memberikan fasilitas lainnya, seperti video streaming dengan menggunakan web camera dan fasilitas pengiriman file seperti foto, file dokumen ataupun file lainnya. 4. PENUTUP 4.1 Simpulan Berdasarkan hasil implementasi dan pengujian, maka penulis dapat menyimpulkan sebagai berikut : a. Aplikasi chat messenger ini dapat memberikan kemudahan untuk berkomunikasi saling bertukar informasi penting, karena aplikasi ini dirancang dengan menggunakan algoritma kriptografi untuk mengamankan pesan yang dikirim sehingga aman jika dilakukan penyadapan oleh pihak yang tidak bertanggung jawab. b. Algoritma kriptografi yang digunakan dalam aplikasi ini adalah algoritma kriptografi One Time Pad, yaitu algoritma yang memiliki kunci simetris yaitu untuk melakukan proses enkripsi dan dekripsi pesan menggunakan kunci yang sama. c. Dalam melakukan proses enkripsi dan dekripsi pesan, tidak membutuhkan waktu yang lama, karena Algoritma One Time Pad tidak melakukan banyak operasi bilangan. d. Kelebihan dari algoritma One Time Pad yang diterapkan pada aplikasi chat messenger ini, walaupun pengoperasian algoritma ini sangat sederhana, namun mempunyai keamanan tingkat yang tinggi. Semakin panjang kunci, maka akan semakin tinggi pula tingkat keamanannya e. Sedangkan kekurangan dari algoritma ini adalah menggunakan kunci simetris sehingga keamanan kunci harus dirahasia terhadap orang lain. Hanya pengirim dan penerima pesan yang harus tau. 5. DAFTAR PUSTAKA [1] Ikhsanuddin, Muhammad Arif, 2012, Pengaruh Komunikasi Interpersonal Dan Lingkungan Keluarga Terhadap Intensi Berwirausaha Siswa SMK Muhammadiyah 3 Yogyakarta, Jurnal Penelitian, Fakultas Teknik Universitas Negeri Yogyakarta, Yogyakarta [2] Umar, 2014, Media Pendidikan Peran dan fungsinya dalam pembelajaran, Jurnal Tarbawiyah Volume 11 Nomor 1 Edisi Januari Juli 2014 [3] Hasugian, Abdul Halim, 2013, Implementasi Algoritma Hill Cipher Dalam Penyandian Data, Pelita Informatika Budi Darma, Volume : IV, Nomor: 2, Agustus 2013, STMIK Budi Darma, Medan [4] M. Sholeh dan Hamokwarong, J.V, 2011, Aplikasi kriptografi dengan metode Vernam cipher dan metode permutasi Biner, Momentum, Vol. 7, No. 2, Oktober 2011 : 8-13, Teknik Infomartika Fakultas Teknologi Industri Institut Sains & Teknologi AKPRIND, Yogyakarta [5] Tarigan, Avinanta, 2014, Peran dan Perkembangan Kriptografi Dulu, Sekarang, dan di Masa yang Akan Datang, Paper SNIKOM 2014, Universitas Gunadarma, Jakarta [6] Munir, Rinaldi, 2011, Algoritma Enkripsi Citra dengan Pseudo One-Time Pad yang Menggunakan Sistem Chaos, Konferensi Nasional Informatika KNIF 2011 ISSN: , Institut Teknologi Bandung, Bandung 10
BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat
Lebih terperinciENKRIPSI PASSWORD LOGIN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ONE TIME PAD
Disiapkan oleh: Sunaryo, S.Kom Email: sunaryo.online@gmail.com ENKRIPSI PASSWORD LOGIN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ONE TIME PAD Proposal Tugas Akhir Logo Kampus Oleh Nama Anda Nim xxxxxx Program
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciBAB III ANALISIS DAN RANCANGAN
BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinciSKRIPSI BILQIS
ANALISIS DAN PERANCANGAN APLIKASI PESAN RAHASIA MENGGUNAKAN ALGORITMA ONE TIME PAD (OTP) DENGAN PEMBANGKIT BILANGAN ACAK LINEAR CONGRUENTIAL GENERATOR (LCG) SKRIPSI BILQIS 081401072 PROGRAM STUDI S1 ILMU
Lebih terperinciI. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa
1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.
Lebih terperinciRANCANG BANGUN APLIKASI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD ABSTRAK
RANCANG BANGUN APLIKASI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD Sugeng Sutrisno 1 1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer Universitas Dian Nuswantoro Semarang Jl.
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciKOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE
KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE Tomoyud Sintosaro Waruwu Program Studi Sistem Informasi STMIK Methodis Binjai tomoyud@gmail.com Abstrak Kriptografi
Lebih terperinciALGORITMA LOGICAL CIPHER
ALGORITMA LOGICAL CIPHER Latar Belakang Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk privasi
Lebih terperinciCipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)
Bahan Kuliah ke-6 IF5054 Kriptografi Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 6. Cipher
Lebih terperinciPENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)
PENYANDIAN EMAIL MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) Halasson Gultom (12110668) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja Np.
Lebih terperinciSecurity Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random
Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random Gratia Vintana #1, Mardi Hardjianto #2 # Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Budi Luhur
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Perancangan aplikasi chatting menggunakan algoritma vigenere cipher sebagai pengaman pesan pada jaringan LAN ( Local Area Network), penulis bertujuan
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo
Lebih terperinciIMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK
IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciImplementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.
Lebih terperinciBAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering
BAB I PENDAHULUAN I.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisional saat ini, contohnya penggunaan media pengiriman data elektronik
Lebih terperinciPenerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
Lebih terperinciBAB I PENDAHULUAN. orang lain, karena dengan adanya informasi yang penting mereka dapat mengolah
BAB I PENDAHULUAN I.1. Latar Belakang Pentingnya sebuah informasi dalam kehidupan membuat orang-orang berlomba-lomba dan hantusias untuk mendapatkan informasi lebih dahulu dari orang lain, karena dengan
Lebih terperinciAnalisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks
Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Romindo Politeknik Ganesha Medan Jl. Veteran No. 194 Pasar VI Manunggal romindo4@gmail.com
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut
Lebih terperinciRC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id
Lebih terperinciADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD
ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD E-MAIL Vega Valentine 1, Anne Yuliyanti 2, Bertalya 3 1,2,3 Fakultas Teknologi Informasi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat
41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Sistem Yang Berjalan Penggunaan komputer untuk mengelola informasi sudah dipakai di kalangan dunia bisnis, pelajar dan lain sebagainya. Informasi yang
Lebih terperinciIMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID
IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID Sapto Subhan 1), Safrina Amini 2), Pipin Farida Ariyani 3) 1),2),3 ) Teknik Informatika, Universitas Budi Luhur Jl. Raya
Lebih terperinciIMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4
IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 Aditya Eka Arifyanto Jurusan Teknik Informatika, Fakultas ilmu Komputer Universitas Dian Nuswantoro Distributor Sepatu Ramayana
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII
PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII Endah Handayani 1), Wheny Lebdo Pratitis 2), Achmad Nur 3) Syaifudin Ali Mashuri 4), Bagus Nugroho
Lebih terperinciAplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753
Lebih terperinciPembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM
BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis
Lebih terperinciBAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
Lebih terperinciBAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,
BAB I PENDAHULUAN I.1 Latar Belakang Electronic Mail atau biasa yang disebut Email merupakan salah satu jenis service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, penggunaan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciBAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi
1 BAB I PENDAHULUAN I.1. Latar Belakang Di era modern seperti saat ini, data atau informasi yang bersifat penting dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi tersebut
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Dunia semakin canggih dan teknologi informasi semakin berkembang. Salah satu teknologi yang sedang berkembang pesat adalah teknologi informasi yang ditandai dengan
Lebih terperinciANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE
Pelita Informatika Budi Darma, Volume III Nomor : 2, April 2013 ISSN : 2301-9425 ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Taronisokhi Zebua Staf Pengajar Program
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap perancangan aplikasi Chat Facebook API Menggunakan
Lebih terperinciIMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS
Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciBAB Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan
Lebih terperinciIMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB
IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciBAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam
1 BAB I PENDAHULUAN I.1. Latar Belakang Penggunaan komputer dalam berbagai bidang membawa perkembangan yang pesat pada sebuah perangkat keras ataupun lunak, bahkan dalam bidang informasi perkembangan terus
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai aplikasi keamanan pengiriman data pada jaringan Local Area Network (LAN),
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada analisis sistem ini penulis menjelaskan memfokuskan tentang perancangan. perancangan ini bertujuan mengimplementasikan penyandian algoritma
Lebih terperinciIMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )
Jurnal Ilmiah INFOTEK, Vol 1, No 1, Februari 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciPERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER
PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan dan kerahasiaan dokumen merupakan salah satu aspek yang sangat penting dalam sistem informasi. Data dan informasi menjadi suatu hal yang tidak dapat dipisahkan
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciIMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA
IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA Abdul Halim Hasugian Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Pos Medan http://www. stmik-budidarma.ac.id // Email :
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun
Lebih terperinciPERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA ARDANI DWI ATMOJO
PERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA SKRIPSI ARDANI DWI ATMOJO 071402039 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciImplementasi Algoritma One Time Pad Pada Penyimpanan Data Berbasis Web
Implementasi Algoritma One Time Pad Pada Penyimpanan Data Berbasis Web Hengky Mulyono 1), Rodiah 2) 1,2) Teknik Informatika Universitas Gunadarma Jl. Margonda Raya No.100, Pondok Cina Depok email : hengkymulyono301@gmail.com
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi Hybrid Cryptosystem dengan menggunakan Algoritma One Time Pad dan Algoritma Rabin Cryptosystem dalam
Lebih terperinciBAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
Lebih terperinciEnkripsi Pesan pada dengan Menggunakan Chaos Theory
Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya
Lebih terperinci2017 Ilmu Komputer Unila Publishing Network all right reserve
Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem Keamanan Data SMS Dengan Menggunakan Kriptografi
Lebih terperinciPemampatan Data Sebagai Bagian Dari Kriptografi
Pemampatan Data Sebagai Bagian Dari Kriptografi Muhammad Ismail Faruqi, Adriansyah Ekaputra, Widya Saseno Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi
Lebih terperinciSTUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:
STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciRancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Sistem pada penelitian ini menerapkan algoritma string matching untuk mengenali fungsi input yang ada keyboard, input yang didapat dari keyboard akan diambil
Lebih terperinciDESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG
DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG Yuni Riadi Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Desain dan implementasi
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pemampatan data menggambarkan suatu sumber data digital seperti file gambar, teks, suara dengan jumlah bit yang sedikit yang bertujuan
Lebih terperinciBiltek Vol. 5, No. 020 Tahun 2015 Sekolah Tinggi Teknik Harapan 1
PENGAMANAN PESAN TEKS MELALUI JARINGAN MENGGUNAKAN VERNAM CIPHER DENGAN MEMANFAATKAN SOCKET TCP/IP Mihsan Hasadi Rambe 1,Ilham Faisal, ST, M.Kom 2 1 Mahasiswa Jurusan Teknik Informatika Sekolah Tinggi
Lebih terperinciP N E E N R E A R P A A P N
PENERAPAN METODE PENGAMANAN DATA ENSKRIPSI DAN DESKRIPSI MENGGUNAKAN METODE TWOFISH PADA PT. GAYA MAKMUR TRACTOR Arif Novianto ¹, Vivi Sahfitri ², Baibul Tujni ³ Mahasiswa Universitas Bina Darma ¹, Dosen
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu
Lebih terperinciPenerapan algoritma RSA dan Rabin dalam Digital Signature
Penerapan algoritma RSA dan Rabin dalam Digital Signature Gilang Laksana Laba / 13510028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinci