PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

Ukuran: px
Mulai penontonan dengan halaman:

Download "PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS"

Transkripsi

1 PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi merupakan bidang yang sangat banyak di-implementasikan saat ini dalam bidang pengamanan digital. Metode kriptografi terus berkembang mulai dari kriptografi simetris yang menerapkan kunci identik pada proses enkripsi dan dekripsi sampai metode kriptografi asimetris yang menerapkan kunci public dan private dalam proses enkripsi dan dekripsinya. Beberapa metode yang cukup dikenal saat ini salah satunya adalah metode RSA. Metode RSA merupakan metode enkripsi yang menerapkan kunci public dan kunci private pada proses enkripsi dan dekripsinya. Hal ini membuat algoritma RSA cukup baik dalam mengautentikasi pengirim dan penerima. Namun algoritma RSA merupakan metode yang cukup sederhana sehingga banyak kasus kriptanalisis pada chiperteks hasil RSA. Untuk mengatasi itu pada penelitian ini dilakukan kombinasi algoritma RSA yang memiliki keunggulan dalam penerapan kunci asimetris dengan algoritma yang memiliki kompleksitas tinggi sehingga memiliki daya tahan yang cukup baik seperti DES. Sistem yang dikembangkan pada penelitian ini menunjukkan kombinasi berjalan cukup baik dimana proses enkripsi dan dekripsi membutuhkan kunci yang berbeda sehingga meningkatkan kemanan di sisi autentikasi serta memiliki chiperteks yang lebih kompleks hasil proses enkripsi algoritma DES. Kata Kunci: Teks, Kriptografi, RSA, DES. 1. PENDAHULUAN Kriptografi merupakan ilmu atau seni untuk menjaga kemanan sebuah pesan data yang dikirim dari satu tempat ketempat lain [1]. Salah satu aspek keamanan yang perlu dijamin dalam satu pesan secara digital adalah kerahasiaanya. Kerahasiaan adalah layanan yang digunakan dalam menjaga informasi dari setiap pihak yang tidak berwenang untuk mengaksesnya. Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi tersebut dikirim dan diterima oleh orang yang berkepentingan. Informasi akan tidak berguna lagi apabila di tengah jalan informasi itu disadap atau dibajak oleh orang yang tidak berhak. Kriptografi merupakan bidang ilmu yang bertujuan untuk menjaga kerahasiaan pesan dari pihak yang tidak berhak. Bidang kriptografi telah melahirkan berbagai jenis metode dan teknik yang dapat digunakan pada kegiatan pengamanan pesan. Salah satunya adalah metode RSA. RSA merupakan metode kriptografi pertama yang menggunakan public key dalam prosesnya [2]. RSA merupakan metode kriptografi asimetris yang beroperasi pada mode blok. RSA membutuhkan dua kunci yang berbeda pada proses enkripsi dan dekripsi nya sehingga proses enkripsi dan dekripsi hanya dapat dilakukan oleh pihak yang memiliki kunci yang sesuai. Walaupun kunci enkripsi diketahui oleh pihak yang tidak berhak, pesan tidak dapat di dekripsi menggunakan kunci tersebut. Dalam metode ini algoritma yang digunakan dalam proses enkripsi dan dekripsi adalah algoritma RSA dimana algoritma ini termasuk algoritma asimetris atau penggunaan dua kunci dalam proses dekripsi dan enkripsinya. Algoritma ini dibuat oleh tiga orang peneliti dari MIT (Massachussets Institute of Technology) pada tahun 1976 yaitu, Ron Riverst, Adi Shamir dan Leonard Adleman. Keunggulan dari algortima ini adalah tingkat kesulitanya adalah dalam memfaktorkan bilangan non prima menjadi faktor primanya. Di dalam implementasinya, algoritma RSA membangkitkan dua kunci. Yang pertama adalah kunci umum atau public key, kunci ini digunakan untuk melakukan enkripsi. Sedangkan kunci yang kedua adalah kunci privat atau private key. Kunci ini digunakan pada saat melakukan dekripsi chipertext menjadi plaintext yang asli. Untuk melakukan pembangkitan dua kunci ini, diperlukan dua buah bilangan prima yang besar. Dalam perhitungan untuk menemukan kunci tersebut, dibutuhkan beberapa teori matematika yang digunakan untuk menunjang perhitungan dalam mencari dua bilangan prima besar. Standart saat ini merekomendasikan ukuran 512 bit walaupun sebenarnya membongkar 256 bit saja sudah sangat sulit menggunakan komputer biasa. Banyak sekali jenis algoritma kriptografi, diantaranya adalah algoritma Data Encryption Standard (DES). Algoritma ini termasuk jenis simetri yang disebut jugasebagai algoritma konvensional, yaitu algoritma yang menggunakan kunci enkripsi dankunci dekripsi yang sama.m. Yuli Andri meneliti tentang implementasi algoritma kriptografi DES padaberkas digital [3]. Irjatul Wardah meneliti tentang kriptografi algoritmades untuk image yang dikirim menggunakan telephone seluler [4]. Indra Syahputra meneliti tentang simulasi keamanan informasi 55

2 56 menggunakan kriptografi algoritma DES [5]. William Mehuron meneliti tentang penggunaan algoritma DES dan Triple Data Encryption Algorithm (TDEA) untuk melindungi data rahasia. Berdasarkan pemaparan dan alasan tersebut, maka penulis mencoba membuat sebuah keamanan pada sistem dalam pengamanan file teks digunakan setiap pengguna, sehingga menjamin dan melindungi kerahasaiaan akan informasi pesan dari ancamanancaman yang ada pada informasi data dalam bentuk pesan teks. II.LANDASAN TEORI A. Algoritma RSA RSA merupakan algoritma kriptografi yang menggunakan dua kunci berbeda pada proses enkripsi dan dekripsi-nya [2]. RSA menganut sistem algoritma kunci publik yang saat ini telah digunakan secara luas. RSA pertama kali dipublikasikan pada tahun RSA merupakan metode kriptografi asimetris yang beroperasi pada mode blok. RSA membutuhkan dua kunci yang berbeda pada proses enkripsi dan dekripsi nya sehingga proses enkripsi dan dekripsi hanya dapat dilakukan oleh pihak yang memiliki kunci yang sesuai. Walaupun kunci enkripsi diketahui oleh pihak yang tidak berhak, pesan tidak dapat di dekripsi menggunakan kunci tersebut. Secara garis besar algoritma RSA menggunakan tiga tahapan proses yaitu pembangkitan kunci, enkripsi dan dekripsi. Yang mana tiap tahapan prosesnya dapat dijabarkan sebagai berikut [6]. Pembangkitan kunci merupakan kegiatan untuk menghasilkan dua buah kunci yang berbeda yaitu kunci privat (private key) yang digunakan untuk mendekripsi pesan dan kunci publik (public key) yang digunakan untuk meng-enkripsi pesan yang mana biasanya di sebarkan kepada pihak yang akan mengirimkan pesan kepada pemilik kunci. Proses pembangkitan kunci dapat dilakukan dengan menggunakan tahap tahap berikut [7] : 1. Memilih dua bilangan prima a dan b. 2. Menghitung nilai n = a x b. 3. Menghitung nilai m = (a 1) x (b 1) 4. Memilih sebuah bilangan bulat (e) dimana 1 < e < m yang relatif prima terhadap (m). 5. Menghitung nilai (d), dimana 1 < d < m dimana e x d = 1 (mod m). Berdasarkan tahapan pembangkitan kunci diatas maka dapat diperoleh kunci publik dari variabel (n) dan (e) sedangkan kunci privat diperoleh dari variabel (d). Proses enkripsi pada algoritma RSA merupakan operasi enkripsi yang cukup sederhana yang mana dapat dijabarkan pada tahapan tahapan berikut : 1. Membentuk pesan kedalam blok blok pesan (p1, p2,., pn) dan mengkonversi blok pesan tersebut kedalam bilangan integer. 2. Melakukan enkripsi pada blok blok pesan tersebut menggunakan persamaan berikut : c = m e mod n Dimana : c = integer pesan ter-enkripsi m = integer pesan asli e dan n = kunci public Dekripsi pada RSA merupakan proses kebalikan dari proses enkripsi yang mana menggunakan kunci privat dalam operasinya. Tahapan dalam proses dekripsi pada algoritma RSA dapat dijabarkan sebagai berikut : 1. Membentuk pesan chiperteks kedalam blok blok pesan (p1, p2,., pn) dan mengkonversi blok pesan tersebut kedalam bilangan integer. 2. Melakukan enkripsi pada blok blok pesan tersebut menggunakan persamaan berikut : m = c d mod n Dimana : c = integer pesan ter-enkripsi m = integer pesan asli e = kunci publik d = kunci privat B. Algoritma DES DES merupakan algoritma enkripsi yang memanfaatkan kunci simetris dan menggunakan jaringan feistel dalam operasinya. DES beroperasi pada ukuran blok 64 bit. Blok plainteks berukuran 64 bit akan menghasilkan blok chiperteks berukuran 64 bit dengan menggunakan kunci 56 bit yang dibangkitkan menggunakan kunci yang diberikan oleh pengguna [8]. Algoritma DES menggunakan jaringan feistel yang diproses secara berulang. Proses pada algoritma DES terbagi menjadi dua proses utama yaitu enkripsi dan dekripsi. Proses pembangkitan kunci putaran dilakukan seiringan dengan proses enkripsi dan dekripsi. Kedua operasi tersebut baik enkripsi maupun dekripsi menggunakan jaringan feistel yang sama namun memiliki urutan operasi yang berbeda pada proses enkripsi dan dekripsi.

3 57 Gambar 1: Diagram Proses DES Proses enkripsi pada DES dapat dijabarkan sebagai berikut : 1. Membentuk pesan kedalam blok blok berukuran 64 bit. 2. Membentuk blok kunci berukuran 56 bit. 3. Melakukan inisial permutasi pada blok blok pesan. 4. Membagi blok 64 bit menjadi dua blok 32 bit yaitu blok L dan blok R. 5. Melakukan fungsi subbyte pada blok R. 6. Melakukan fungsi shiftrow pada blok R. 7. Melakukan fungsi mixcolumn pada blok R. 8. Melakukan operasi penambahan kunci putaran 9. Melakukan operasi XOR antara blok R dan L sehingga menghasilkan blok R yang baru. 10. Melakukan pergantian nilai pada blok L menggunakan nilai blok R yang lama. 11. Mengulang langkah 5 sebanyak 9 putaran. 12. Melakukan fungsi subbyte pada blok R. 13. Melakukan fungsi shiftrow pada blok R. 14. Melakukan operasi penambahan kunci putaran 15. Melakukan operasi XOR pada blok R dan L sehingga menghasilkan blok L yang baru. 16. Menggabungkan blok R dan L menjadi sebuah blok tunggal berukuran 64 bit. 17. Melakukan operasi permutasi inverse pada blok tersebut sehingga menghasilkan blok chiperteks hasil enkripsi. Proses dekripsi pada algoritma DES menggunakan tahapan yang sama seperti pada proses enkripsi namun memiliki perbedaan pada tahapan fungsi enkripsi nya yang mana digantikan dengan fungsi dekripsi yang dapat dijabarkan sebagai berikut : 1. Membentuk pesan kedalam blok blok berukuran 64 bit. 2. Membentuk blok kunci berukuran 56 bit. 3. Melakukan inisial permutasi pada blok blok pesan. 4. Membagi blok 64 bit menjadi dua blok 32 bit yaitu blok L dan blok R. 5. Melakukan fungsi inverse shiftrow pada blok R. 6. Melakukan fungsi inverse subbyte pada blok R. 7. Melakukan operasi penambahan kunci putaran 8. Melakukan fungsi inverse mixcolumn pada blok R. 9. Melakukan operasi XOR antara blok R dan L sehingga menghasilkan blok R yang baru. 10. Melakukan pergantian nilai pada blok L menggunakan nilai blok R yang lama. 11. Mengulang langkah 5 sebanyak 9 putaran. 12. Melakukan fungsi inverse shiftrow pada blok R. 13. Melakukan fungsi inverse subbyte pada blok R. 14. Melakukan operasi penambahan kunci putaran 15. Melakukan operasi XOR pada blok R dan L sehingga menghasilkan blok L yang baru. 16. Menggabungkan blok R dan L menjadi sebuah blok tunggal berukuran 64 bit. Melakukan operasi permutasi inverse pada blok tersebut sehingga menghasilkan blok plainteks hasil dekripsi. III. ANALISA DAN PEMBAHASAN A. Analisa Sistem Analisa dan perancangan sistem merupakan proses analisa secara mendalam terhadap suatu sistem atau lingkungan dalam rangka mengembangkan prosedur dan metode yang dapat merepresentasikan proses dari operasi yang dilakukan oleh sistem yang akan dibangun. Kegiatan Analisa dan Perancangan Sistem dilakukan dengan beberapa tahap yaitu analisa sistem yang terdiri dari analisa kebutuhan, spesifikasi, dan metode yang digunakan. Tahap berikutnya adalah tahap perancangan dimana antar muka dan diagram alir dari sistem dirancang untuk digunakan pada tahap pengembangan sistem. B. Perancangan Sistem Dalam perancangan yang akan dijabarkan oleh penulis, perancangan aplikasi enkripsi dan dekripsi pesan teks menggunakan algoritma RSA dan DES ini meliputi perancangan modul modul atau dasar dari operasi yang dapat dilakukan oleh aplikasi yaitu operasi enkripsi dan operasi dekripsi pada pesan teks. Perancangan flowchart sistem bertujuan untuk menggambarkan Perancangan flowchart dari sistem dapat dilihat pada gambar 3.1 berikut ini :

4 58 START Input Plainteks ENKRIPSI RSA ENKRIPSI DES Output Chiperteks END Gambar 1: Flowchart Sistem Pada gambar 2 dapat dilihat proses sistem yang dikembangkan. Input plainteks pertama sekali diterima dan kemudian di-enkripsi terlebih dahulu menggunakan algoritma RSA, hasil enkripsi dari algoritma RSA kemudian dilanjutkan dengan enkripsi algoritma DES sehingga menghasilkan chiperteks yang diberikan kepada pengguna. Algoritma merupakan langkah-langkah maupun urutan bertahap menganalisa sertaa menjelaskan urutan dan hubungan antara kegiatan-kegiatan yang akan ditempuh untuk memecahkan dan menyelesaikan suatu permasalahan hingga tercapai tujuan yang diinginkan. Adapun algoritma yang dituangkan pada bab IV merupakan algoritma yang di implementasikan dalam program Algoritma perancangan perangkat lunak enkripsi dan dekripsi pesan teks menggunakan RSA dan DES dibagi menjadi beberapa bagian yaitu : 1. Algoritma Enkripsi RSA Input : Plainteks, Kunci Publik Proses:P[] = KodeAscii dari Plainteks for i = 0 to PanjangTeks C[i] = (P[i] ^ e) mod M Chiperteks = C[] Output: Chiperteks RSA 2. Algoritma Enkripsi DES Input : Chiperteks RSA, Kunci Proses:B[] = blok input dengan panjang 64bit dari Chiperteks RSA for i = 0 to JumlahBlok Pb = InisialPermutasi dari B[i] Lb = bit kiri dari Pb Rb = bit kanan dari Pb For j = 1 to 15 Lb = Lb Xor Feistel(Rb, Kunci) Lb = Rb Rb = Lb C[i] = Penggabungan Lb dengan Rb Output: Chiperteks DES C[] 3. Algoritma Dekripsi DES Input :Chiperteks DES, Kunci Proses:B[] = blok input dengan panjang 64bit dari Chiperteks DES for i = 0 to JumlahBlok Pb = InisialPermutasi dari B[i] Lb = bit kiri dari Pb Rb = bit kanan dari Pb For j = 15 to 1 Lb = Lb Xor Feistel(Rb, Kunci) Lb = Rb Rb = Lb C[i] = Penggabungan Lb dengan Rb Output:Plainteks DES 4. Algoritma Dekripsi RSA Input : Plainteks DES, Kunci Private Proses:C[] = KodeAscii dari PlainteksDES for i = 0 to PanjangTeks P[i] = (C[i] ^ d) mod M Plainteks = P[] Output : Plainteks IV. IMPLEMENTASI Implementasi sistem merupakan tahap bagaimana sistem untuk dijalankan berdasarkan desain yang telah dibuat dan dirancang pada tahap sebelumnya kemudian dimasukkan ke bahasa pemograman yang digunakan. Implementasi ini menggunakan bahasa pemograman VB.NET. Frorm aplikasi utama merupakan form yang berisi tombol tombol yang dapat digunakan untuk membuka tampilan enkripsi dan dekripsi, aplikasi yang dirancang dibuat semenarik mungkin sebagai desain interface nya sehingga terkesan menarik dan mudah digunakan berikut adalah interface nya. Gambar 1: Tampilan Aplikasi Utama Form enkripsi merupakan form yang digunakan untuk mengenkripsi pesan teks dan memperoleh chiperteks dari kombinasi algoritma enkripsi RSA dan DES. Untuk dapat memulai proses enkripsi, pesan yang akan di-enkripsi di-isi didalam kolom Plainteks yang kemudian kunci public di-isi pada kolom kunci public. Jika belum memiliki kunci public dan kunci private, maka kunci kunci tersebut dapat

5 59 dibangkitkan menggunakan tombol Generate untuk dapat memperoleh kunci public dan kunci private. Gambar 2: Tampilan Form Enkripsi Proses enkripsi seperti yang terlihat pada gambar 4.2, dapat dilihat enkripsi dilakukan menggunakan pesan pesan ini merupakan pesan yang diuji untuk proses enkripsi dan dekripsi menggunakan metode RSA dan DES dengan kunci public Kunci private nantinya dapat digunakan pada proses dekripsi untuk memperoleh kembali plainteks asli. Setelah proses enkripsi selesai, hasil chiperteks dapat disimpan menggunakan tombol Simpan.Form dekripsi digunakan untuk mendekripsi kembali pesan chiperteks menjadi pesan plainteks. Pesan chiperteks dapat dibuka dengan menggunakan tombol Open. Proses dekripsi kemudian dapat dilakukan dengan mengisi kunci private yang diperoleh dari pembangkitan kunci sebelumnya. Gambar 3: Form Dekripsi Pada gambar 4.3 dapat dilihat bagamana fungsi dekripsi dari sistem yang dikembangkan dapat melakukan dekripsi kembali pesan hasil enkripsi yang telah diproses sebelumnya. Berdasarkan implementasi sistem yang telah dilakukan menunjukkan bahwa sistem dapat melakukan enkripsi dan dekripsi dengan baik. Pembangkitan kunci RSA dapat dibangkitkan dengan acak dan bagian dari kunci RSA menjadi kunci yang digunakan pada proses enkripsi pada algoritma DES sehingga pada saat proses dekripsi algoritma DES dapat mengembalikan pesan chiperteks kembali menjadi pesan asli mengingat baik RSA maupun DES bekerja dengan mekanisme kunci yang berbeda dimana RSA menggunakan kunci asimetris sedangkan DES menggunakan kunci Simetris. V. KESIMPULAN DAN SARAN Berdasarkan penelitian pengembangan aplikasi enkripsi pesan teks menggunakan kombinasi RSA dan DES maka dapat diambil beberapa kesimpulan yaitu: 1. Pada proses pengamanan pesan teks menggunakan kombinasi algoritma RSA dan DES, tahapannya dimulai dengan membangkitkan kunci publik dan kunci private yang dapat digunakan pada proses enkripsi RSA. Setelah proses enkripsi RSA dilakukan, hasil chiperteks dari RSA kemudian dienkripsi lebih lanjut menggunakan algoritma DES. Pada proses enkripsi Algoritma DES, kunci yang digunakan adalah komponen n dari kunci RSA dimana komponen n pada kunci public dan kunci private bernilai sama sehingga dapat digunakan pada saat enkripsi dan dekripsi. Pada proses dekripsi, chiperteks hasil DES di dekripsi terlebih dahulu menggunakan algoritma DES yang mana hasil plainteks dari algoritma DES di dekripsi lebih lanjut menggunakan algoritma RSA menggunakan kunci private. 2. Perancangan sistem pengamanan file teks menggunakan kombinasi algoritma RSA dan DES dilakukan dengan mengembangkan komponen komponen yang dapat mengakomodasi kebutuhan akan kunci public dan kunci private dari algoritma RSA sehingga pada sistem yang dikembangkan menyediakan komponen yang terpisah antara DES dan RSA namun diproses secara berurutan. 3. Hasil implementasi kombinasi pengamanan file teks menggunakan RSA dan DES menunjukkan hasil yang cukup baik, dimana pesan teks yang ter enkripsi memiliki keunggulan dalam proses autentikasi dimana menerapkan kunci public dan kunci private dari algoritma RSA serta memiliki keunggulan dalam kompleksitas chiperteks dari algoritma DES. DAFTAR PUSTAKA 1. Ariyus, D. (2011). Keamanan Multimedia. Yogyakarta: Penerbit Andi. 2. Hayden, R. (2010), Cryptography: RSA and the discrete logarithm problem. Advanced Maths Lectures. Department of ComputingImperial College London 3. Andri. M. Yuli, (2009), Implementasi Algoritma Kriptografi DES, RSA dan Algoritma Kompresi LZW pada Berkas Digital. Universitas Sumatera Utara. 4. Wardah, Irjatul. (2011). Kriptografi Pengiriman Image Pada Telephon Seluler Menggunakan Algoritma Des. UIN. Malang. 5. Zdancewic, S. (2014). Stream and Block Cipher Functions. ISE 334/SE 425: Communication, E- Commerce, and Information Security. 6. Mahajan, P., & Sachdeva, A. (2013). A Study of Encryption Algorithms AES, DES and RSA for Security. Global Journal of Computer Science and Technology Network, Web & Security. 7. Septialoka, D. K. (2015). Aplikasi Bilangan Prima dalam Pemanfaatan Algoritma RSA untuk

6 Keamanan Dokumen Negara. Institut Teknologi Bandung. 8. Ibrahim, R. N. (2012). Kriptografi Algoritma Des, Aes/Rijndael, Blowfish Untuk Keamanan Citra Digital Dengan Menggunakan Metode Discrete Wavelet Transformation (Dwt). Jurnal Computech & Bisnis, Vol. 6, No

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

Perhitungan dan Implementasi Algoritma RSA pada PHP

Perhitungan dan Implementasi Algoritma RSA pada PHP Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) Rifkie Primartha Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Sriwijaya e-mail: rifkie_p@yahoo.co.id

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.

Lebih terperinci

Menggunakan Algoritma Kriptografi Blowfish

Menggunakan Algoritma Kriptografi Blowfish MEANS (Media Informasi Analisaa dan Sistem) Analisa Perancangan Aplikasi Penyandian Pesan Pada Email Menggunakan Algoritma Kriptografi Blowfish Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai,

Lebih terperinci

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

Enkripsi Dan Deskripsi Menggunakan Algoritma RSA

Enkripsi Dan Deskripsi Menggunakan Algoritma RSA Enkripsi Dan Deskripsi Menggunakan Algoritma RSA SANTOMO Fakultas Teknik, Universitas PGRI Ronggolawe Tuban. Jl. Manunggal No. 61, Tuban / www.unirow.ac.id. Email :Santomo97@gmail.com Abstrak : Ide dasar

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB Ardelia Nidya Agustina 1, Aryanti 2, Nasron 2 Program Studi Teknik Telekomunikasi, Jurusan Teknik Elektro, Politeknik Negeri

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi memberi pengaruh besar bagi segala aspek kehidupan. Begitu banyak manfaat teknologi tersebut yang dapat diimplementasikan dalam kehidupan. Teknologi

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah BAB 1 Pendahuluan 1.1 Latar Belakang Masalah Masalah keamanan dan kerahasiaan data sangat penting dalam suatu organisasi atau instansi. Data bersifat rahasia tersebut perlu dibuat sistem penyimpanan dan

Lebih terperinci

RSA (Rivest, Shamir, Adleman) Encryption

RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption Dibidang kriptografi, RSA adalah sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok

Lebih terperinci

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL MUKMIN RITONGA Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan

Lebih terperinci

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES (1011544) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA 051411011 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

Lebih terperinci

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR ISBN: 978-602-71798-1-3 Yulia Kusmiati 1), Alfensi Faruk 2), Novi Rustiana Dewi 3) Fakultas MIPA, Universitas Sriwijaya; 1 email:

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun

Lebih terperinci

BAB 3 KRIPTOGRAFI RSA

BAB 3 KRIPTOGRAFI RSA BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID Syamsul Bahri Lubis (0911794) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image

Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image Sukaesih 1, Sri Wahyuni 2 Teknik Informatika 1,Komputerisasi Akuntansi 2 Abstrak Perkembangan teknologi informasi sekarang ini

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita BAB I PENDAHULUAN I.1. Latar Belakang Seiring dengan sangat pesatnya perkembangan jaringan data dan kemajuan teknologi informasi khususnya di bidang komputer memungkinkan seorang untuk berkomunikasi dan

Lebih terperinci

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa

Lebih terperinci

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB Enung Nurjanah Teknik Informatika UIN Sunan Gunung Djati Bandung email : enungnurjanah@students.uinsgd.ac.id Abstraksi Cryptography

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara 17 BAB 1 PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang masalah yang dibahas dalam skripsi ini, rumusan masalah, ruang lingkup penelitian, tujuan penelitian, manfaat penelitian, penelitian

Lebih terperinci

BAB I PENDAHULUAN. yang sangat penting dan perlu diperhatikan dalam menjaga kerahasiaan informasi.

BAB I PENDAHULUAN. yang sangat penting dan perlu diperhatikan dalam menjaga kerahasiaan informasi. BAB I PENDAHULUAN I.1. Latar Belakang Masalah Dalam era teknologi yang semakin canggih, keamanan data menjadi hal yang sangat penting dan perlu diperhatikan dalam menjaga kerahasiaan informasi. Terutama

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi

Lebih terperinci

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa 1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.

Lebih terperinci

KOMBINASI ALGORITMA AES, RC4 DAN ELGAMAL DALAM SKEMA HYBRID UNTUK KEAMANAN DATA

KOMBINASI ALGORITMA AES, RC4 DAN ELGAMAL DALAM SKEMA HYBRID UNTUK KEAMANAN DATA KOMBINASI ALGORITMA AES, RC4 DAN ELGAMAL DALAM SKEMA HYBRID UNTUK KEAMANAN DATA Adi Widarma Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 adiwidarma@unimed.ac.id Abstrak

Lebih terperinci

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA ) Jurnal Ilmiah INFOTEK, Vol 1, No 1, Februari 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA

Lebih terperinci

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal 194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 ANALISIS PERBANDINGAN ALGORITMA KRIPTOGRAFI AES DAN RSA BERBASIS WEBSITE Fredy 2007250005 Yung Fei

Lebih terperinci

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF)

PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF) PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF) Agus Hamonangan Pangaribuan (12110076) Mahasiswa Program Studi Teknik Informatika,

Lebih terperinci

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Whilda Chaq - 13511601 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

KOMBINASI ALGORITMA AES, RC4 DAN ELGAMAL DALAM SKEMA HYBRID UNTUK KEAMANAN DATA

KOMBINASI ALGORITMA AES, RC4 DAN ELGAMAL DALAM SKEMA HYBRID UNTUK KEAMANAN DATA KOMBINASI ALGORITMA AES, RC4 DAN ELGAMAL DALAM SKEMA HYBRID UNTUK KEAMANAN DATA Adi Widarma Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 adiwidarma@unimed.ac.id ABSTRAK

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY 101421002 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN Bab ini membahas tentang hal-hal yang menjadi latar belakang pembuatan tugas akhir, rumusan masalah, tujuan, batasan masalah, manfaat, metodologi penelitian serta sistematika penulisan

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Jurnal Pseuode, Volume 2 Nomor 1, Februari 2015, ISSN 2355 5920 ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Dimas Aulia Trianggana 1, Herlina

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1 Pengenalan Kriptografi II.1.1 Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat di temukan di dalam

Lebih terperinci

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG Yuni Riadi Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Desain dan implementasi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini data atau informasi menjadi hal yang penting dan dibutuhkan oleh masyarakat. Kemapuan untuk menjaga kerahasiaan data atau informasi menjadi hal

Lebih terperinci

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan pengamanan data file dengan kombinasi algoritma

Lebih terperinci

PENGAMANAN DATA MENGGUNAKAN METODA ENKRIPSI SIMETRI DENGAN ALGORITMA FEAL

PENGAMANAN DATA MENGGUNAKAN METODA ENKRIPSI SIMETRI DENGAN ALGORITMA FEAL PENGAMANAN DATA MENGGUNAKAN METODA ENKRIPSI SIMETRI DENGAN ALGORITMA FEAL Semuil Tjiharjadi 1, Marvin Chandra Wijaya 2 Jurusan Sistem Komputer, Fakultas Teknik, Universitas Kristen Maranatha Jl. Suria

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci