Biltek Vol. 5, No. 020 Tahun 2015 Sekolah Tinggi Teknik Harapan 1

Ukuran: px
Mulai penontonan dengan halaman:

Download "Biltek Vol. 5, No. 020 Tahun 2015 Sekolah Tinggi Teknik Harapan 1"

Transkripsi

1 PENGAMANAN PESAN TEKS MELALUI JARINGAN MENGGUNAKAN VERNAM CIPHER DENGAN MEMANFAATKAN SOCKET TCP/IP Mihsan Hasadi Rambe 1,Ilham Faisal, ST, M.Kom 2 1 Mahasiswa Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan 2 Dosen Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan Jl. H.M. Jhoni No 70 Medan, Indonesia 1 mihsanmihsan69@gmail.com ABSTRAK Pengamanan didalam pengiriman melalui jaringan merupakan hal yang harus diperhatikan, hal tersebut disebabkan bisa saja saat proses pengiriman pesan terjadi gangguan-gangguan yang tidak diinginkan misalnya seperti pencurian pesan yang dikirim. Socket TCP/IP merupakan salah satu fasilitas yang selalu digunakan oleh pengguna untuk mengirim pesan, socket TCP/IP ini selalu digunakan pada perkantoran yang sudah memanfaatkan jaringan komputer untuk berkomunikasi antara rekan kerja saat dikantor. Saat pengiriman pesan bisa saja ada pihak yang tidak diinginkan mengambil pesan tersebut atau bisa saja terjadi salah pengiriman pesan ke orang yang tidak diharapkan. Oleh karena itu digunakan teknik kriptografi untuk mengamankan pesan tersebut, salah satu metode yang dapat digunakan yaitu vernam cipher. Pengambilan metode ini didasari karena metode vernam cipher merupakan metode yang sudah mencapai kerahasiaan sempurna yaitu metode yang menghasilkan teks sandi yang tidak memiliki hubungan statistik terhadap teks asli sehingga analisis statistik tidak dapat dilakukan. Sandi Vernam Cipher bekerja dengan menghasilkan kunci yang berbeda setiap karakternya untuk semua teks asli, kunci dibangkitkan secara acak dan deretan kunci digunakan hanya sekali saja. Kata Kunci: Socket TCP/IP, Kriptografi, Vernam Cipher. ABSTRACT Security in transmission over the network is to be considered, it could have been caused when the message delivery process occurs disorders such as theft unwanted messages sent. Socket TCP / IP is one of the facilities that are always used by the user to send a message, TCP / IP socket is always used in offices that already utilize computer networks for communication between co-workers while at the office. When sending messages there may be unwanted side take the message could have been wrong or sending messages to people who are not expected. Therefore use cryptographic techniques to secure the message, one of the methods that can be used is vernam cipher. This method is based retrieval because vernam cipher method is a method that has reached the perfect secrecy is a method that produces ciphertext that has no statistical relationship to the original text so that statistical analysis can not be done. Password Vernam Cipher works by generating a different key each character to all the original text, randomly generated key and row key is used only once. Keywords: Socket TCP / IP, Cryptography, Vernam Cipher. 1. Pendahuluan Pengiriman dan penerimaan pesan menggunakan jaringan komputer merupakan hal yang selalu dilakukan pada saat sekarang ini. Proses pengiriman pesan tersebut sering menggunakan socket TCP/IP. Socket merupakan endpoint dari suatu jalur komunikasi dua arah antara dua program yang berkomunikasi dalam suatu jaringan komputer. Socket TCP/IP umumnya digunakan dalam komunikasi yang bersifat client-server. Dalam koneksi client-server yang bersifat connection-oriented (TCP), socket yang ada pada server menunggu request dari client. (Herman, 2005). Secara sederhana socket TCP/IP dapat dikatakan sebagai pengaturan kombinasi antara port dan ip address. (Sofiansyah, 2011). Tetapi saat sekarang ini komunikasi menggunakan jaringan tidak seratus persen aman, hal ini disebabkan karena adanya beberapa pihak 1

2 yang mencoba untuk mencuri pesan-pesan yang dikirim tersebut. Pencurian pesan melalui jaringan sangat sulit untuk dicegah, oleh karena itu dibutuhkan cara yang efektif untuk melindungi pesan yang akan dikirim tersebut. Untuk melindungi pesan yang akan dikirim dapat menggunakan metode kriptografi, salah satu metode yang dapat digunakan yaitu metode varnam cipher. Metode vernam cipher ini sering digunakan dalam proses enkripsi cookies dan termasuk pemrosesan transaksi online 1.2 Rumusan Masalah Adapun masalah yang akan diangkat, dibahas, dan diselesaikan adalah: 1. Bagaimana mengamankan pesan dalam bentuk teks menggunakan vernam cipher? 2. Bagaimana memanfaatkan socket TCP/IP yang digunakan untuk mengirim pesan dengan pengamanan teks menggunakan vernam cipher? menggunakan kartu kredit. Metode ini merupakan metode yang mencapai kerahasiaan yang sempurna (perfect secrecy) yaitu menghasilkan teks sandi yang tidak memiliki hubungan statistik terhadap teks asli sehingga analisis statistik tidak dapat dilakukan. (Rifki, 2012). Berdasarkan latar belakang masalah yang dikemukakan diatas, maka penulis membuat penelitian dengan judul: "Pengamanan Pesan Teks Melalui Jaringan Menggunakan Vernam Cipher Dengan Memanfaatkan Socket TCP/IP". artinya kandungan atau muatan naskah, sesuatu yang abstrak hanya dapat dibayangkan saja. Teks terdiri atas isi, yaitu ide-ide atau amanat yang hendak disampaikan pengarang kepada pembaca. Dan bentuk, yaitu cerita dalam teks yang dapat dibaca dan dipelajari menurut berbagai pendekatan melalui alur, perwatakan, gaya bahasa, dan sebagainya. (Tedi, 2010). 2.2 Sejarah Kriptografi 1.3 Tujuan Penelitian Adapun tujuan dan manfaat dari pembuatan tugas akhir ini adalah: 1. Merancang dan membuat sebuah aplikasi yang mampu mengirimkan pesan teks melalui socket TCP/IP. 2. Menerapkan metode kriptografi vernam cipher untuk mengamankan pesan teks yang akan dikirim melalui socket TCP/IP. 2. Tinjauan Kepustakaan 2.1 Teks Teks ialah ungkapan bahasa yang menurut isi, sintaksis, dan pragmatik merupakan satu kesatuan. Dari pengertian tersebut dapat diartikan teks adalah suatu kesatuan bahasa yang memiliki isi dan bentuk, baik lisan maupun tulisan yang disampaikan oleh seorang pengirim kepada penerima untuk menyampaikan pesan tertentu. Istilah teks sebenarnya berasal dari kata text yang berarti tenunan. Teks dalam filologi diartikan sebagai tenunan kata-kata, yakni serangkaian kata-kata yang berinteraksi membentuk satu kesatuan makna yang utuh. Teks dapat terdiri dari beberapa kata, namun dapat pula terdiri dari milyaran kata yang tertulis dalam sebuah naskah berisi cerita yang panjang. Menurut Baried, teks 2 Kriptografi berasal dari bahasa Yunani yaitu cryptos yang berarti secret (rahasia) dan graphein yang berarti writing (menulis). Jadi kriptografi berarti secret writing (tulisan rahasia). Sedangkan definisi kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, serta otentikasi. Algoritma kriptografi selalu terdiri dari dua bagian, yaitu enkripsi dan dekripsi. Enkripsi (encryption) adalah proses untuk menyandikan plaintext atau cleartext menjadi bentuk ciphertext. Sedangkan dekripsi (decryption) adalah proses mengembalikan ciphertext menjadi plaintext semula. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci. Kunci biasanya berupa string atau deretan bilangan (Dewi, 2012). 2.3 Pengertian Kriptografi Kriptografi adalah ilmu yang mempelajari mengenai bagaimana cara mengamankan suatu informasi. Pengamanan ini dilakukan dengan mengenkrip informasi tersebut dengan suatu kunci khusus. Informasi ini sebelum dienkrip dinamakan plaintext. Setelah dienkrip dengan suatu kunci dinamakan ciphertext. Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu : 1. Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari

3 siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi. 2. Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya. 3. Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain. 4. Non-repudiasi adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. Istilah-istilah yang digunakan dalam bidang kriptografi : a) Plaintext (M) adalah pesan yang hendak dikirimkan (berisi data asli). b) Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi. c) Enkripsi (fungsi E) adalah proses pengubahan plaintext menjadi ciphertext. d) Dekripsi (fungsi D) adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli. 2.4 Pengertian Vernam Cipher Kriptografi bagi kebanyakan orang adalah sesuatu yang sangat sulit dan kita sebagai pemula cenderung malas untuk mempelajarinya. Namun ada sebuah metode kriptografi yang agak mudah untuk dipelajari dan para ahlipun telah menyatakan bahwa metode ini merupakan metode kriptografi yang cukup aman untuk digunakan. Metode tersebut biasa dikenal dengan nama One Time Pad (OTP) atau yang lebih dikenal dengan sebutan Vernam Cipher. Vernam Cipher diciptakan oleh Mayor J. Maugborne dan G. Vernam pada tahun (Sholeh, 2011) Algoritma One Time Pad (OTP) merupakan algoritma berjenis symetric key yang artinya bahwa kunci yang digunakan untuk melakukan enkripsi dan dekripsi merupakan kunci yang sama. (Sholeh, 2011). 2.5 Sandi Vernam Cipher Sandi Vernam Cipher merupakan sandi yang mencapai kerahasian sempurna (perfect secrecy) yaitu menghasilkan teks sandi yang tidak memiliki hubungan statistik terhadap teks asli sehingga analisa statistik tidak dapat di lakukan. Sandi Vernam Cipher bekerja dengan menghasilkan kunci yang berbeda setiap karakternya untuk semua teks asli, kunci dibangkitkan secara acak dan deretan kunci digunakan hanya sekali saja. Vernam cipher dapat dirumuskan sebagai berikut: (Fahmi, 2013). Ci = E(pi) = (pi + ki) mod 26 Dimana: Ci = Cipherteks E(pi) = Enkripsi plainteks Gambar 2.1 Diagram Proses Enkripsi dan Dekripsi (Eka, 2013). pi = Plainteks ki = Kunci Untuk lebih jelasnya penggunaan rumus vernam cipher dapat dilihat sebagai berikut: (Fahmi, 2013). Plainteks : S E L A M A T P A G I 3

4 Kunci : M A L A M M I N G G U = 4 mod 26 = 4 (E) Untuk S dan M ci = E(pi) = (pi + ki) mod 26 = ( ) mod 26 = 30 mod 26 = 4 (E) Untuk L dan L : = ( ) mod 26 = 22 mod 26 = 22 (W) Untuk A dan A: ci = E(pi) = (0 + 0) mod 26 = (0 + 0) mod 26 = 0 mod 26 = 0 (A) Untuk A dan M: ci = E(pi) = (0 + 12) mod 26 = (0 + 12) mod 26 = 12 mod 26 = 12 (M) Untuk M dan M: = ( ) mod 26 =24 mod 26 = 24 (Y) Untuk T dan I : = (19 + 8) mod 26 = 27 mod 26 = 1 (B) Untuk P dan N : = ( ) mod 26 = 28 mod 26 = 2 (C) Untuk G dan G : = (6+6) mod 26 = 12 mod 26 = 12 (M) Untuk A dan G: ci = E(pi) = (0 + k) mod 26 = (0 + 6) mod 26 = 6 mod 26 = 6 (G) Dari proses perhitungan diatas diperoleh hasil enkripsi berupa cipherteks sebagai berikut: Cipherteks : E E W A Y M B C G M C Untuk I dan U: = (8 + 20) mod 26 = 28 mod 26 = 2 (C) Untuk E dan A : ci = E(pi) = (pi + ki) mod 26 = (4 + 0) mod 26 4

5 Gambar 2.2 Sandi Vernam Cipher (Rifki, 2012) Gambar 2.2 menunjukkan algoritma enkripsi pada sandi vernam cipher. Sebuah pembangkit acak RNG digunakan untuk membangkitkan kunci k1,..,kn secara acak dengan n adalah panjang teks asli. Setiap karakter pada teks asli pi kemudian di enkripsi untuk menghasilkan satu karakter pada teks sandi ci. Rangakaian kunci k1,..,kn harus di kirim kepada pendekripsi secara aman melalui jalur aman sedangkan teks sandi c1,..,cn dapat dikirim kepada pendekripsi melalui jalur tidak aman (Rifki, 2012). 3. Analisa dan Perancangan Sistem 3.1 Analisi Sistem Sebelum dilakukan perancangan terhadap program, terlebih dahulu dilakukan analisis terhadap masalah yang akan diselesaikan. Dalam hal ini ditemukan masalah saat proses pengiriman pesan melalui port TCP/IP pada jaringan, permasalahan tersebut yaitu saat pengiriman data bisa saja ada pihak-pihak yang tidak diharapkan mengambil pesan yang dikirimkan tersebut saat perjalanan pengiriman pesan. Hal ini menyebabkan pesan yang dikirim dapat dibaca oleh pihak yang tidak bertanggung jawab. Oleh karena itu harus dilakukan pengamanan sebelum pesan dikirim ke pihak kedua atau pihak ketiga, pengamanan tersebut menggunakan teknik kriptografi dengan metode vernam cipher. Langkah-langkah pengamanan yang dibutuhkan yaitu: 1. Ketik pesan (Plainteks) yang akan dikirimkan, tetapi jangan kirim pesan terlebih dahulu 2. Buat kunci dengan panjang kunci sama dengan panjang pesan (plainteks) yang akan diamankan 3. Ambil setiap karakter kemudian jumlahkan dengan setiap karakter kunci kemudian modulus dengan jumlah karakter yang terdapat didalam sistem (Dalam hal ini ada 98 karakter) 4. Setelah seluruh karakter diproses maka akan terbentuk cipherteks dari proses no. 3 tersebut. Setelah diperoleh cipherteks maka proses pengiriman pesan dapat dilanjutkan. Pesan yang dikirim merupakan pesan yang sudah mengalami proses enkripsi. Jadi walaupun terjadi pencurian/penyadapan pesan ditengah-tengah pengiriman data, pengirim tidak perlu khawatir karena pesan tersebut tidak dengan mudah dibaca 5 oleh pihak yang melakukan penyadapan pesan tersebut. Untuk lebih jelasnya proses enkripsi menggunakan metode vernam cipher dapat dilihat pada contoh kasus berikut ini. Plainteks: MIHSAN HASADI RAMBE Kunci: STTH Dalam hal ini apabila kunci tidak sama panjangnya dengan plainteks, maka kunci harus diulang secara berkala sehingga didapatkan panjang kunci sama dengan panjang plainteks. Hasil pengulangan kunci tersebut dapat dilihat sebagai berikut. Plainteks : M I H S A N H A S A D I R A M B E Kunci : S T T H S T T H S T T H S T T H S T Setelah seluruh kunci diulang kemudian langkah selanjutnya dilakukan proses perhitungan menggunakan metode vernam cipher. Selanjutnya lihat langkah-langkah enkripsi berikut ini: Huruf : M = 12 Kunci : S = 18 Enkripsi: (12+18) mod 27 = 3 = D Huruf : I = 8 Enkripsi: (8+19) mod 27 = 0 = A Huruf : H = 7 Enkripsi = (7+19) mod 27 = 26 = Spasi Huruf : S = 18 Kunci : H = 7 Enkripsi = (18+7) mod 27 = 25 = Z Huruf : A = 0 Kunci : S = 18 Enkripsi = (0+18) mod 27 = 18 = S Huruf : N = 13 Enkripsi = (13+19) mod 27 = 5 = F Huruf : Spasi = 26 Enkripsi = (26+19) mod 27 = 1 = B Huruf : H = 7 Kunci : H = 7 Enkripsi = (7+7) mod 27 = 14 = O Huruf : A = 0

6 Kunci : S = 18 Enkripsi = (0+18) mod 27 = 18 = S Huruf : S = 18 Enkripsi = (18+19) mod 27 = 10 = K Huruf : A = 0 Enkripsi = (0+19) mod 27 = 19 = T Huruf : D = 3 Kunci : H = 7 Enkripsi = (3+7) mod 27 = 10 = K Huruf : I = 8 Kunci : S = 18 Enkripsi = (8+18) mod 27 = 26 = Spasi Huruf : R = 17 Enkripsi = (17+19) mod 27 = 9 = J Huruf : A = 0 Enkripsi = (0+19) mod 27 = 19 = T Huruf : M = 12 Kunci : H = 7 Enkripsi = (12+7) mod 27 = 19 = T yaitu: form splash, form pengaturan awal, form chatting, form dokumen. 3.3 Form Splash Apabila pengguna menjalankan aplikasi program chatting menggunakan metode Vernam Cipher akan terlihat simbol chatting dan nama penulis yang dirancang pada form splash sebagai form pembuka dari aplikasi program chatting yang di rancang. Setelah beberapa lama form splash berjalan maka, akan masuk pada form pengaturan. Form splash di rancang dengan menggunakan waktu yang secara otomatis akan langsung masuk pada form pengaturan jika, waktu yang telah di tentukan telah selesai. Gambar 3.1 Rancangan Form Splash Keterangan : MihsanChat 1 Huruf : B = 1 Kunci : S = 18 Enkripsi = (1+18) mod 27 = 19 = T Huruf : E = 4 Enkripsi = (4+19) mod 27 = 23 = X Hasil enkripsi adalah: DA ZSFBOSKTK JTTTX Setelah diperoleh hasil enkripsi, hasil enkripsi tersebut yang akan dikirim melalui port TCP/IP. Walaupun pesan diambil oleh pihak yang tidak bertanggungjawab, pesan tersebut tidak dapat dibaca oleh pihak tersebut. 3.2 Perancangan Antar Muka Rancangan antar muka merupakan rancangan form dari aplikasi program yang akan di buat oleh penulis. Form ini sebagai penghubung antara pengguna dengan aplikasi program, pada tampilan antar muka terdiri dari empat form yang merupakan media penghubung antar pengguna 6 1. FrmSplash digunakan untuk menampilkan simbol chat dan nama penulis 4. IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi perangkat lunak merupakan hasil tampilan akhir dari proses perancangan dimana sebelum menjalankan aplikasi program form pengguna harus menyediakan laptop lebih dari satu. Kemudian menyediakan kabel LAN sebagai penghubung antara laptop satu dengan laptop yang lain agar dapat berkomunikasi dengan baik. Kemudian program dimulai dengan menjalankan aplikasi program. Pada aplikasi program Form dengan metode Vernam cipher terdapat beberapa form yaitu: form splash, form pengaturan awal, form form, dan form pengiriman dokumen. Sebelum program dijalankan terlebih dahulu dilakukan pengaturan TCP/IP. Pada kasus ini digunakan windows 7, untuk mengatur TCP/IP di windows 7 pilih menu control panel. Kemudian

7 pilih menu Network and Internet, untuk lebih jelasnya lihat gambar berikut. Gambar 4.4 Tampilan Form Splash 4.3 Tampilan Pengiriman Pesan Gambar 4.1 Tampilan Control Panel Gambar 4.2 Tampilan LAN menggunakan kabel Setelah form spalsh tertutup otomatis maka akan muncul form pengim teks. Kemudian pengguna dapat menginputkan IP teman yang akan dikirim pesan teks, setelah itu pengguna dapat mengisi pesan asli sebelum pesan tersebut di kirim oleh teman pengguna. Pengguna dapat menekan tombol proses agar pesan asli yang di tulis oleh pengguna terenkripsi, setelah pengguna menekan tombol proses maka, akan tampil pesan yang mengatakan untuk melakukan enkripsi tekan tombol yes, jika tidak ingin melakukan enkripsi tekan tombol no. pengguna dapat menekan tombol yes untuk melakukan proses enkripsi, agar pesan tersebut tidak dapat di baca oleh pengguna lain yang tidak bertanggung jawab. Dapat dilihat pada gambar 4.5 berikut. Gambar 4.3 Pengaturan TCP/IP 4.2 Tampilan Form Splash Jika pengguna ingin memulai form dengan pengguna lain maka, pengguna dapat menjalankan aplikasi program form dengan menggunakan metode vernam cipher. Setelah aplikasi program form di jalankan maka, akan tampil aplikasi splash sebagai pembuka. pada aplikasi splash akan terlihat simbol untuk form kemudian nama dari programmer. Tampilan aplikasi splash menggunakan waktu, apabila waktu yang telah di tentukan selesai maka, secara otomatis akan menampilkan form pengaturan sebelum memulai form dengan pengguna lain. Lihat gambar 4.4 dibawah ini. Gambar 4.5 Tampilan Pengiriman Pesan Setelah pengguna menekan tombol yes untuk melakukan proses enkripsi dari pesan asli yang ditulis oleh pengguna sebelum pesan tersebut di kirimkan pada teman pengguna dapat lebih jelas di lihat pada gambar 4.5 di atas. Kemudian pengguna menekan tombol yes untuk melakukan proses enkripsi dari pesan asli menjadi pesan yang terenkripsi agar tidak dapat di baca oleh orang yang tidak berkepentingan. Maka aplikasi akan menampilkan pesan kunci enkripsi dan dekripsi untuk meminta pada pengguna kunci yang di pakai untuk enkripsi dan dekripsi pesan yang akan di kirim kemudian pengguna dapat menekan tombol ok. Lihat gambar 4.6 di bawah ini. 7

8 Gambar 4.6 Tampilan Form Kunci Kemudian setelah pengguna menekan tombol ok pada form kunci maka akan tampil pesan bahwa proses enkripsi telah selesai dan hasil dari enkripsi pesan asli akan tampil pada pesan terenkripsi. Dapat dilihat pada gambar 4.7 berikut. Setelah pengguna menekan tombol no pada gambar 4.8 di atas untuk mengembalikan pesan yang terenkripsi menjadi pesan asli agar mudah di fahami oleh pengguna, dapat dilihat pada gambar 4.9 berikut ini. Gambar 4.9 Tampilan Hasil Dekripsi Gambar 4.7 Tampilan Form Enkripsi Setelah pesan asli yang akan di kirim berhasil di enkripsi, pengguna juga dapat mendekripsi pesan yang di terima oleh teman chatting pengguna. Pengguna dapat menekan tombol proses untuk melakukan dekripsi dari pesan yang terenkripsi mengubah menjadi pesan asli agar mudah di fahami. Apabila pengguna menekan tombol proses aplikasi akan menampilkan pesan yang menyatakan bahwa pesan akan di enkripsi dengan menekan tombol yes dan dekripsi dengan menekan tombol no. karena pengguna mendapatkan pesan dari teman chatting nya berupa pesan yang terenkripsi maka, pengguna harus menekan tombol no untuk mendekripsi pesan yang terenkripsi menjadi pesan asli agar mudah di pahami. Lihat gambar 4.8 berikut. Jika pengguna ingin membersihkan semua pesan baik pesan asli, pesan yang di enkripsi atau pun pesan yang di dekripsi. Pengguna dapat menekan tombol bersihkan pesan maka, semua pesan akan bersih. Lihat gambar 4.10 berikut. Gambar 4.10 Tampilan Form Bersihkan Pesan 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Dari hasil penelitian yang telah dibuat dengan judul "Pengamanan Pesan Teks Melalui Jaringan Menggunakan Vernam Cipher Dengan Memanfaatkan Socket TCP/IP" dapat diberikan beberapa kesimpulan: Gambar 4.8 Tampilan Form Dekripsi 1. Pesan yang dikirim ke pengguna lain adalah pesan yang tidak terdekripsi, pengguna yang mendapatkan pesan tersebut harus mengenkripsi secara manual. Hal ini bertujuan agar saat pesan masuk ke pengguna, pesan 8

9 tersebut tidak dapat dibaca oleh pihak yang tidak memiliki kunci pengamanannya. 2. Saat proses enkripsi ataupun dekripsi ketika panjang kunci lebih besar dari pada panjang teks, maka proses pengamanan tidak akan dilakukan. Hal ini disebabkan panjang kunci tidak boleh lebih besar dari panjang teks. 3. Ketika melakukan proses dekripsi dengan kunci yang salah akan menyebabkan teks tidak akan kembali seperti yang aslinya. Hal ini yang membuat orang lain tidak akan bisa membaca pesan yang sebenarnya karena pihak yang dikirim pesan harus mengetahui kunci yang sebenarnya dari pesan yang diterimanya. 5.2 Saran Dari penelitian yang telah dibuat dapat diberikan beberapa saran sebagai berikut: 1. Untuk pengembangan aplikasi diharapkan pengiriman pesan yang dilakukan bukan hanya melalui socket TCP/IP melainkan dapat juga melalui jaringan wifi. 2. Untuk pengembangan aplikasi berikutnya diharapkan menggunakan kombinasi dari dua atau lebih metode kriptografi, sehingga didapatkan keamanan yang jauh lebih baik. Daftar Pustaka Agnesie, P. M., Joko, T., dan Dina, A Perancangan Pengelolaan Jaringan IT Pada Institut Sains dan Teknologi AKPRIND Menggunakan Teknologi VPN (Virtual Private Network). Jurnal Jarkom Vol 1. Ahmad, N, F Pemrograman Socket Dengan Java Dalam Mengembangkan Software Dengan Arsitektur Client Server. Jurnal Fasilkom Vol 4. Arief, M dan Fathiah Perancangan dan Implementasi Sistem Online Rekam Medis Pasien Pada Klinik Aisyah. STMIK U'Budiyah Indonesia. Banda Aceh. Eka, A. D., Erni, Y., dan Sarosa Perlindungan Web pada Login Sistem Menggunakan Algoritma Rijndael. Jurnal EECCIS Vol 7. Fahmi, K Pembelajaran Interaktif dengan Menggunakan Website. Trigunadharma. Medan. Herman, H Studi Evaluasi Kinerja File Transfer Di Atas Protokol TCP dengan Menggunakan Winsock 2.2. Universitas Indoensia. Jakarta. Priyanto, H Visual Basic.Net Membuat Aplikasi Database dan Program Kreatif. Informatika Bandung. Bandung. Rifki, S Kriptografi Untuk Keamanan Jaringan. Andi Publisher. Yogyakarta. Rini, S dan Jimmy, F Membangun Aplikasi E-Library Menggunakan HTML, PHP Script, dan MySQL Database. Jurnal Teknologi Informasi dan Pendidikan Vol 3: Sholeh., dan Hamokwarong Aplikasi Kriptografi dengan Metode Vernam Cipher dan Metode Permutasi Biner. Jurnal Momentum Vol 7. Sofiansyah Perancangan Aplikasi File Transfer Protocol Dengan Menggunakan Bahasa Pemrograman Java. Universitas Diponegoro. Semarang. Supriyanto., Sri, H. A., dan Suryono Sistem Informasi Rekam Medis Puskesmas Jayengan Surakarta. Universitas Sahid. Surakarta. Tedi, P Teks, Tekstologi, dan Kritik Teks. Universitas Pendidikan Indonesia, Bandung. Waristo dan Bekti, R, T. A Perancangan dan Instalasi Jaringan Local Area Network Sekolah Menengah Kejuruan Muhammadiyah Enam Gemolong Sragen. Indonesia Jurnal On Networking and Scurity (IJNS) Vol 2. Dewi, R., Riki, A., Impelemtasi Mode Operasi Cipher Block Chaining (CBC) Pada Pengamanan Data. Jurnal Informatika Vol 3. 9 Winarno, S dan Indah, S. M Analisis Jaringan Komputer Dinas Komunikasi dan Informatika. Jurnal Informatika Vol 3.

10 10

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Perancangan aplikasi chatting menggunakan algoritma vigenere cipher sebagai pengaman pesan pada jaringan LAN ( Local Area Network), penulis bertujuan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE Tomoyud Sintosaro Waruwu Program Studi Sistem Informasi STMIK Methodis Binjai tomoyud@gmail.com Abstrak Kriptografi

Lebih terperinci

APLIKASI CHAT MESSENGER DENGAN MENGIMPLEMENTASIKAN ALGORITMA KRIPTOGRAFI ONE TIME PAD PADA JARINGAN KOMPUTER

APLIKASI CHAT MESSENGER DENGAN MENGIMPLEMENTASIKAN ALGORITMA KRIPTOGRAFI ONE TIME PAD PADA JARINGAN KOMPUTER APLIKASI CHAT MESSENGER DENGAN MENGIMPLEMENTASIKAN ALGORITMA KRIPTOGRAFI ONE TIME PAD PADA JARINGAN KOMPUTER Fazar Ahmad Thaib 1, Ummul Khair 2, Dodi Siregar 3 1,2,3 Program Studi Teknik Informatika, Sekolah

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Romindo Politeknik Ganesha Medan Jl. Veteran No. 194 Pasar VI Manunggal romindo4@gmail.com

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

ALGORITMA LOGICAL CIPHER

ALGORITMA LOGICAL CIPHER ALGORITMA LOGICAL CIPHER Latar Belakang Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk privasi

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat

Lebih terperinci

K i r p i t p o t g o ra r f a i

K i r p i t p o t g o ra r f a i Kriptografi E-Commerce Kriptografi Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita[bruce Schneier Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Harold Situmorang Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia haroldsitumorang@yahoo.co.id Abstrak Keamanan telah menjadi aspek yang sangat

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Pada analisis sistem ini penulis menjelaskan memfokuskan tentang perancangan. perancangan ini bertujuan mengimplementasikan penyandian algoritma

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN

BAB III ANALISIS DAN RANCANGAN BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Sistem Yang Berjalan Penggunaan komputer untuk mengelola informasi sudah dipakai di kalangan dunia bisnis, pelajar dan lain sebagainya. Informasi yang

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE DESIGN OF TEXT INFORMATION SECURITY APPLICATION USING CRYPTOGRAPHIC ALGORITHM OF ALPHA-QWERTY

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat. Pengamanan

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM 29 BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyampaian sebuah pesan multi chatting kedalam media LAN. Ada

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII Endah Handayani 1), Wheny Lebdo Pratitis 2), Achmad Nur 3) Syaifudin Ali Mashuri 4), Bagus Nugroho

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, BAB I PENDAHULUAN I.1 Latar Belakang Electronic Mail atau biasa yang disebut Email merupakan salah satu jenis service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, penggunaan

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

BAB III ANALISA SISTEM

BAB III ANALISA SISTEM BAB III ANALISA SISTEM 3.1 Analisa Masalah Pada sebuah aplikasi tentu kita akan lebih mudah mengoperasikan atau menggunakan aplikasi tersebut jika ada media antar muka yang memudahkan dalam melakukan proses.

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara

Lebih terperinci

RANCANG BANGUN APLIKASI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD ABSTRAK

RANCANG BANGUN APLIKASI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD ABSTRAK RANCANG BANGUN APLIKASI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD Sugeng Sutrisno 1 1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer Universitas Dian Nuswantoro Semarang Jl.

Lebih terperinci

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI EMAIL Nur Rochmah DPA, ST, MKom 1, Ardiansyah ST, MCs 2 (1) Fakultas Teknik Indutri,Pgoram Studi Teknik Informatika, Universitas Ahmad

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM

ANALISA DAN PERANCANGAN SISTEM BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam

Lebih terperinci

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS Priyono Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl.Sisingamangaraja No.338 Simpang

Lebih terperinci

Pengantar Kriptografi

Pengantar Kriptografi Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang

Lebih terperinci

ANALISIS KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE CIPHER DENGAN MODE OPERASI CIPHER BLOCK CHAINING (CBC)

ANALISIS KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE CIPHER DENGAN MODE OPERASI CIPHER BLOCK CHAINING (CBC) ANALISIS KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE CIPHER DENGAN MODE OPERASI CIPHER BLOCK CHAINING (CBC) Erna Kumalasari Nurnawati Jurusan Teknik Informatika, FTI, IST AKPRIND Yogyakarta Email: kumalasari@fastmail.fm

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Universitas Kristen Maranatha ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)

Lebih terperinci

APLIKASI SMS ENKRIPSI PADA ANDROID DENGAN ALGORITMA RC4 DAN BASE64

APLIKASI SMS ENKRIPSI PADA ANDROID DENGAN ALGORITMA RC4 DAN BASE64 APLIKASI SMS ENKRIPSI PADA ANDROID DENGAN ALGORITMA RC4 DAN BASE64 SKRIPSI Disusun Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer Pada Jurusan Ilmu Komputer / Informatika Disusun oleh:

Lebih terperinci

PERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA ARDANI DWI ATMOJO

PERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA ARDANI DWI ATMOJO PERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA SKRIPSI ARDANI DWI ATMOJO 071402039 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD E-MAIL Vega Valentine 1, Anne Yuliyanti 2, Bertalya 3 1,2,3 Fakultas Teknologi Informasi

Lebih terperinci

DAFTAR ISI ABSTRAK KATA PENGANTAR

DAFTAR ISI ABSTRAK KATA PENGANTAR ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

Analisis Algoritma One Time Pad Dengan Algoritma Cipher Transposisi Sebagai Pengamanan Pesan Teks

Analisis Algoritma One Time Pad Dengan Algoritma Cipher Transposisi Sebagai Pengamanan Pesan Teks Analisis Algoritma One Time ad Dengan Algoritma Cipher Transposisi Sebagai engamanan esan Teks Muhammad Khoiruddin Harahap oliteknik Ganesha Medan Jl. Veteran No. 194 asar VI Manunggal choir.harahap@yahoo.com

Lebih terperinci

Aplikasi Pembelajaran Kriptografi Klasik dengan Visual Basic.NET

Aplikasi Pembelajaran Kriptografi Klasik dengan Visual Basic.NET Aplikasi Pembelajaran Kriptografi Klasik dengan Visual Basic.NET Erianto Ongko 1), Justian 2) STMIK IBBI Jl. Sei Deli No. 18 Medan, Telp 061-4567111 Fax: 061-4527548 e-mail: erianto_ongko@yahoo.co.id,

Lebih terperinci

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB I PENDAHULUAN. pengiriman data elektronik melalui  dan media lainnya yang sering BAB I PENDAHULUAN I.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisional saat ini, contohnya penggunaan media pengiriman data elektronik

Lebih terperinci

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Artikel Ilmiah Peneliti: Arie Eko Tinikar (672009015) M. A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si.,

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)

Lebih terperinci

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer BAB I PENDAHULUAN A. Latar Belakang Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer lain membuat data yang ada di dalamnya berisiko dicuri atau diubah oleh cracker (penyadap). Untuk

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII

IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII STMIK AMIKOM Yogyakarta, 8 Februari 2014 IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII Zulfidar 1), Achmad Fauzi 2) 1), 2) Program Pasca Sarjana Teknik Informatika

Lebih terperinci

IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4

IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 Aditya Eka Arifyanto Jurusan Teknik Informatika, Fakultas ilmu Komputer Universitas Dian Nuswantoro Distributor Sepatu Ramayana

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

Kriptografi untuk Huruf Hiragana

Kriptografi untuk Huruf Hiragana Kriptografi untuk Huruf Hiragana Nabilah Shabrina Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia if8087@if.itb.ac.id

Lebih terperinci

Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random

Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random Gratia Vintana #1, Mardi Hardjianto #2 # Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Budi Luhur

Lebih terperinci

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL Dede Suhendri (12110004) Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja

Lebih terperinci

PENGKODEAN CITRA MENJADI DUA BUAH CITRA BAYANG DAN PENDEKODEAN MENJADI CITRA ASAL ABSTRAK

PENGKODEAN CITRA MENJADI DUA BUAH CITRA BAYANG DAN PENDEKODEAN MENJADI CITRA ASAL ABSTRAK PENGKODEAN CITRA MENJADI DUA BUAH CITRA BAYANG DAN PENDEKODEAN MENJADI CITRA ASAL Disusun Oleh: Albert Tanama 0622016 Email : alfonsusalberttanama@yahoo.com Jurusan, Fakultas Teknik, Jalan Prof. Drg. Suria

Lebih terperinci

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal 194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak

Lebih terperinci

Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image

Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image Sukaesih 1, Sri Wahyuni 2 Teknik Informatika 1,Komputerisasi Akuntansi 2 Abstrak Perkembangan teknologi informasi sekarang ini

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi

Lebih terperinci

ENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE

ENKRIPSI  DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE ENKRIPSI EMAIL DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE Yudhistira Taufan A. 1, Idris Winarno, S.ST., M.Kom², Kholid Fathoni, S.Kom. 2 Mahasiswa 1, Dosen 2 Politeknik Elektronika Negeri

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi chatting ini dirancangan untuk berjalan dalam sistem operasi Windows. Untuk menjalankan aplikasi ini dapat dilakukan dengan dengan menggunakan aplikasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB I PENDAHULUAN. orang lain, karena dengan adanya informasi yang penting mereka dapat mengolah

BAB I PENDAHULUAN. orang lain, karena dengan adanya informasi yang penting mereka dapat mengolah BAB I PENDAHULUAN I.1. Latar Belakang Pentingnya sebuah informasi dalam kehidupan membuat orang-orang berlomba-lomba dan hantusias untuk mendapatkan informasi lebih dahulu dari orang lain, karena dengan

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

PENGAMANAN DATA REKAM MEDIS PASIEN MENGGUNAKAN KRIPTOGRAFI VIGÈNERE CIPHER

PENGAMANAN DATA REKAM MEDIS PASIEN MENGGUNAKAN KRIPTOGRAFI VIGÈNERE CIPHER PENGAMANAN DATA REKAM MEDIS PASIEN MENGGUNAKAN KRIPTOGRAFI VIGÈNERE CIPHER Agung Sudrajat 1, Erwin Gunadhi 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor Syamsu No. 1 Jayaraga Garut 44151

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL MUKMIN RITONGA Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan

Lebih terperinci

CRYPTOGRAPHY /KRIPˈTÄGRƏFĒ/ Teori Dasar Kriptografi Penyandian Monoalfabetik Penyandian Polialfabetik Penggunaan Publik Key

CRYPTOGRAPHY /KRIPˈTÄGRƏFĒ/ Teori Dasar Kriptografi Penyandian Monoalfabetik Penyandian Polialfabetik Penggunaan Publik Key CRYPTOGRAPHY /KRIPˈTÄGRƏFĒ/ Teori Dasar Kriptografi Penyandian Monoalfabetik Penyandian Polialfabetik Penggunaan Publik Key HISTORY Kriptografi / cryptography berasal dari bahasa Yunani: cryptos artinya

Lebih terperinci

Penerapan Kriptografi Pada Aplikasi Penyimpanan Dokumen Pribadi Berupa Teks Pada PC

Penerapan Kriptografi Pada Aplikasi Penyimpanan Dokumen Pribadi Berupa Teks Pada PC Penerapan Kriptografi Pada Aplikasi Penyimpanan Dokumen Pribadi Berupa Teks Pada PC Pande Made Prajna Pradipa (13510082) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI VIGENERE CIPHER DENGAN PHP

IMPLEMENTASI KRIPTOGRAFI VIGENERE CIPHER DENGAN PHP IMPLEMENTASI KRIPTOGRAFI VIGENERE CIPHER DENGAN PHP Muhammad Dedi Irawan Program Studi Teknik Informatika, Universitas Asahan, Jl. Jend. Ahmad Yani Kisaran 21244, Sumatera Utara, Telp : (0623) 347222 Abstrak

Lebih terperinci

2.4.2 SAFER K BAB III PERANCANGAN PERANGKAT LUNAK Visual Basic Integrated Development Environtment

2.4.2 SAFER K BAB III PERANCANGAN PERANGKAT LUNAK Visual Basic Integrated Development Environtment ABSTRAK Kriptografi memegang peranan yang penting di tengah penggunaan jaringan antar komputer yang semakin luas secepat teknologi dan produk jaringan baru diperkenalkan. Teknologi jaringan terus dikembangkan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - I) TERMINOLOGI Kriptografi (cryptography) adalah merupakan ilmu dan seni untuk menjaga

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Dunia semakin canggih dan teknologi informasi semakin berkembang. Salah satu teknologi yang sedang berkembang pesat adalah teknologi informasi yang ditandai dengan

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci