ABSTRAK. Kata Kunci: Cloud computing, Kriptografi, hill cipher, dan myszkowski transposition ABSTRACT
|
|
- Yenny Tanuwidjaja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 PEMANFAATAN TEKNOLOGI CLOUD COMPUTING DALAM PERANCANGAN PESAN DENGAN MENGGUNAKAN SISTEM KEAMANAN ALGORITMA HILL CIPHER 3X3 DAN MYSZKOWSKI TRANSPOSITION Sayyid Luthfi Sani 1, Prof Tulus M.si 2, Drs Mahmud N Siregar 3 Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan Jl. HM Jhoni No 70 Medan, Indonesia 1 sayyidluthfisani@gmail.com ABSTRAK Cloud computing atau komputasi awan adalah salah satu model transaksi pesan komunikasi dan informasi yang paling banyak dipakai saat ini. Model ini memberikan kemudahan dalam transaksi data/informasi dengan model penyimpanan awan (cloud storage) dan beragam pengaturan konfigurasi yang dapat dikelola secara remote melalui layanan internet. Dengan berkembangnya model dan algoritma, tindakan kejahatan dalam transaksi pesan online semakin meningkat, untuk itu dibutuhkan sebuah model pengkodean pesan (menggunakan teknik kriptografi) yang sulit untuk dipecahkan (decrypted) dan hanya dapat didekripsi dengan kunci privat khusus. Salah satu cara yang dapat digunakan adalah dengan mengkombinasikan beberapa algoritma kriptografi (kriptografi hibrida) sehingga keamanan pesan dapat lebih terjaga. Pada studi ini, penulis akan mengimplementasikan sebuah sistem transaksi pesan dengan memanfaatkan teknologi cloud computing berbasis android menggunakan kombinasi dari algorima hill cipher dengan matriks 3x3 untuk mengenkripsi/mendekripsi pesan dan algoritma myszkowski transposition untuk mengenkripsi/mendekripsi kunci privat. Algoritma hill cipher adalah algoritma kriptografi simetris yang handal dimana semakin besar ukuran matriks yang digunakan maka semakin sulit untuk diretas. Algoritma myszkowski transposition adalah algorotma kriptografi asimetris yang memiliki tingkat kerumitan tinggi dengan kunci yang sederhana. Keunggulan dari mengkombinasikan dua algoritma ini adalah waktu pemrosesan data yang lebih cepat dengan algoritma hill cipher dan kemudahan transfer kunci dengan algoritma Myszkowski transposition. Kata Kunci: Cloud computing, Kriptografi, hill cipher, dan myszkowski transposition ABSTRACT Cloud computing is one of transaction message model in communication and information system that is most widely used today. This model provides ease of transaction data / information by using cloud storage model and manifold of configuration settings that can be managed remotely via the internet service. With the current development of models and algorithms, crime rate in the online message transactions is increasing, for it takes a model of message encryption (using cryptography techniques) that are difficult to be decrypted and can be decrypted only by specific private key. One of the effective way that can be used to solve this problem is by combining multiple cryptography algorithms (cryptography hybrid) so that the privacy of messages can be more secure. In this study, the author implements a message transaction system by utilizing cloud computing technology based on android system and a combination of hill cipher algorithm sized 3x3 matrix for messages encryption / decryption and myszkowski transposition algorithm for private key encryption / decryption. Hill cipher algorithm is a symmetric cryptography and very reliable where the greater size of the matrix used the more difficult to be hacked. Myszkowski transposition algorithm is asymmetric cryptography that has a high level of complexity with a simple key transpotition. The advantages of combining these two algorithms is the faster data processing by using hill cipher algorithm and easy transpotition of the key by using myszkowski transposition algorithm. Key Words: Cloud computing, Cryptography, hill cipher, dan myszkowski transposition 1. Pendahuluan Penggunaan teknologi internet pada era globalisasi saat ini berkembang semakin pesat. Teknologi internet membantu manusia dalam memberikan kemudahan dalam mengakses berbagai kegiatan kehidupan seperti sebagai media informasi, pembelanjaan elektronik, pembelajaran online, dan juga sebagai saluran komunikasi yang interaktif, mudah dan murah. Dengan semakin berkembangnya berbagai layanan berbasis cloud computing, informasi yang bersifat sensitif dari berbagai entitas yang tersimpan dalam remote server dengan metode cloud storages rentan terekspose oleh pihak yang tidak diinginkan ketika terjadi gangguan terhadap cloud storages server yang menyimpan informasi-informasi tersebut. Jika keamanan tidak kuat dan konsisten, fleksibilitas dan keunggulan cloud computing yang ditawarkan tidak dapat diakui kredibilitasnya [1]. Metode pengamanan data yang sering digunakan adalah metode Kriptografi yaitu ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak memiliki kunci dekripsi. Dekripsi dilakukan menggunakan kunci dekripsi untuk mendapatkan kembali data asli. 1
2 Proses enkripsi dilakukan menggunakan suatu algoritma dengan beberapa parameter. Dalam kriptografi, banyak algoritma yang bisa diterapkan seperti: Hill Cipher, Vigenere Cipher, Affine Cipher, AES, DES, IDEA, dan lain-lain. Algoritma yang digunakan biasanya tidak dirahasiakan, bahkan enkripsi yang hanya mengandalkan kerahasiaan algoritmanya, dianggap merupakan suatu proses kriptografi yang tidak baik. Rahasia kunci deskripsi terletak di parameter yang digunakan, jadi kunci ditentukan oleh parameter-nya. Parameter yang menentukan kunci dekripsi tersebutlah yang harus dirahasiakan [2]. Algoritma untuk merahasiakan kunci deskripsi yang banyak dipakai adalah RSA, rail fence cipher, route cipher, columnar transposition, dan myszkowski transposition. Dengan menggunakan proses hybridcryptosystems, yaitu menggabungkan antara kriptografi text dengan kriptografi untuk kunci deskripsi, tentunya akan menghasilkan keamanan yang lebih baik untuk transaksi pesan pada model cloud computing. Pada studi kali ini, akan digunakan algoritma hill cipher 3x3 untuk kliptografi pada pesan text dan algoritma Myszkowski Transposition untuk kunci deskripsinya. Hill cipher diciptakan oleh Lester S. Hill pada tahun Hill cipher termasuk kepada algoritma kriptografi klasik yang sangat sulit dipecahkan oleh kriptanalis apabila dilakukan hanya dengan mengetahui berkas cipherteks saja. Upaya pencegahan agar hill cipher tidak mudah dipecahkan yang paling sederhana adalah menggunakan ukuran matriks kunci yang besar [3]. Dalam studi ini akan digunakan hill cipher dengan ukuran matriks yang cukup panjang yaitu matriks 3x3. Untuk keamanan kunci deskripsinya digunakan algoritma myszkowski transposition yaitu sebuah variasi dari columnar transposition yang diusulkan oleh Émile Victor Théodore Myszkowski pada tahun Algoritma myszkowski transposition merupakan algoritma yang memiliki tingkat kerumitan tinggi dengan kunci yang sederhana dibandingkan dengan algoritma rail fence cipher, route cipher, ataupun columnar transposition. Myszkowski transposition mempunyai kerumitan yang lebih tinggi karena pembacaan cipherteks tidak hanya dari satu arah namun dapat pula dilakukan dari dua arah. Keamanan dalam transaksi pesan berbasis cloud computing dapat ditingkatkan dengan menggunakan hybridcryptosystems. Berdasarkan uraian latar belakang di atas, maka rumusan permasalahan pada penelitian ini adalah bagaimana merancang sebuah sistem transaksi pesan online berbasis teknologi cloud computing dengan menggunakan algorima hill cipher 3x3 dan algoritma Myszkowski transposition untuk meningkatkan sistem keamanannya. Tujuan penelitian ini adalah untuk menambah tingkat keamanan sebuah transaksi pesan pada model cloud computing dengan menggunakan teknik kriptografi yaitu algorima hill cipher 3x3 dan myszkowski transposition Transaksi pesan menggunakan model cloud computing terbukti memberikan kemudahan dalam proses akses yang mudah, praktis dan dapat diakses dari mana saja menggunakan jaringan internet. Namun keamanan menjadi salah satu hal yang harus diperhitungkan. Dengan berkembangnya model dan algoritma, tindakan kejahatan dalam transaksi pesan online semakin meningkat, untuk mengatasi hal tersebut dibutuhkan pengembangan dalam teknik kriptografi. Berikut ini adalah beberapa penelitian berkenaan dengan keamanan model cloud computing: 1. Penerapan Algoritma Vigenere Cipher pada Aplikasi Pesan [4] 2. Penerapan algoritma vigenere dan transposisi kolom untuk enkripsi pesan [5] 3. Peningkatan sistem keamanan pesan menggunakan algoritma affine cipher dan vigenere cipher. [6] 4. Penerapan AES untuk otentikasi akses cloud computing [7] 5. Mengembangkan kemampuan algoritma Playfair Cipher 6x6 menggunakan myszkowski transposition dalam meningkatkan keamanan transaksi data. [8] 6. Meningkatkan keamanan Cloud Storage System menggunakan AES dan RSA dengan Role Base Security. [9] 7. Meningkatkan keamanan Cloud Computing menggunakan hybridcryptosystems: Algoritma RSA dan Blowfish [10] 2. Metode Penelitian Dalam penelitian ini, penulis menggunakan beberapa metode penelitian untuk mendapatkan data dan informasi yang diperlukan. Adapun metode penelitian yang digunakan adalah sebagai berikut: 1. Pengumpulan Data dan Informasi Pada tahap ini dilakukan pengumpulan informasi dari berbagai sumber seperti buku, artikel, jurnal, maupun hasil penelitian terdahulu sebagai referensi yang diperlukan dalam melakukan penelitian. Ini dilakukan untuk memperoleh informasi yang terkait dengan cloud computing, metode hill cipher, metode myszkowski transposition, web server dan pemrograman Android. 2. Analisis Permasalahan Pada tahap ini dilakukan analisis terhadap hasil studi literatur untuk mendapatkan pemahaman mengenai model cloud computing, penerapan metode hill cipher dan myszkowski transposition serta literatur pendukung lainnya untuk meningkatkan keamanan transaksi pesan. 3. Perancangan sistem Memahami rancangan aplikasi pesan pegawai BPPT Pemerintah Kota Medan sesuai data yang ada dan mengimplementasikan algoritma hill cipher dan algoritma myszkowski 2
3 transposition untuk meningkatkan keamanan pesan. Pemodelan yang digunakan dalam sistem ini yaitu menggunakan UML (Unified Modeling Language), flowchart, serta perancangan Relasi Table Database yang berguna untuk mempermudah dalam prosesproses selanjutnya. 4. Implementasi sistem Setelah proses analisis dan perancangan selesai, dilakukan implementasi sistem yaitu pembuatan aplikasi pesan pegawai BPPT Pemerintah Kota Medan berbasis android dan menerapkan algoritma hill cipher dan algoritma myszkowski transposition untuk pengamanan pesannya. 5. Pengujian sistem Setelah implementasi sistem selesai, maka akan dilakukan pengujian aplikasi pesan pegawai BPPT Pemerintah Kota Medan berbasis android dan pengujian algoritma hill cipher dan algoritma myszkowski transposition dapat meningkatkan keamanan isi pesan pada aplikasi tersebut. 6. Pelaporan Sistem Laporan penelitian akan dilakukan setelah proses analisis, perancangan, implementasi dan pengujian sistem selesai, dan sistem sudah berjalan dengan baik dengan berbagai perbaikan yang dilakukan dan supaya dapat terpantau kinerja sistem yang sudah berjalan. 2.1 Komputasi Awan Komputasi awan (cloud computing) merupakan definisi untuk teknologi komputasi grid (grid computing) yang digunakan pada pertengahan hingga akhir 1990-an. Tren komputasi awan mulai muncul pada akhir tahun 2007, digunakan untuk memindahkan layanan yang digunakan sehari-hari ke Internet, bukan disimpan di komputer lokal lagi. Komputasi awan menjadi tren baru di bidang komputasi terdistribusi dimana berbagai pihak dapat mengembangkan aplikasi dan layanan berbasis Service Oriented Architecture di jaringan internet. Berbagai kalangan dapat menarik manfaat dari layanan komputasi awan ini baik sebagai solusi teknologi maupun mendapatkan manfaat ekonomis darinya. yang tersedia dalam bentuk web mail merupakan contoh yang sangat kecil dari teknologi komputasi awan. Dengan menggunakan layanan seperti Gmail dan Yahoo Mail, orang tidak perlu lagi menggunakan outlook atau aplikasi desktop lainnya untuk mereka. Membaca dengan browser memungkinkan dilakukan di mana saja sepanjang ada koneksi internet [11]. 2.2 Firebase Cloud Computing Firebase Cloud Messaging (FCM) adalah solusi perpesanan lintas platform yang memungkinkan Anda mengirimkan pesan dan pemberitahuan dengan terpercaya tanpa biaya. Dengan menggunakan FCM, Anda bisa memberi tahu aplikasi klien bahwa baru atau data lainnya tersedia untuk disinkronkan. Anda mengirim pemberitahuan untuk mendorong pelibatan kembali dan retensi pengguna. Untuk kasus penggunaan seperti perpesanan instan, pesan dapat mentransfer payload hingga 4 KB ke aplikasi klien. 2.3 Kriptografi Kata kriptografi ini berasal dari bahasa Yunani. Dalam bahasa Yunani kriptografi terdiri dari dua buah kata yaitu cryptos dan graphia. Kata crypto berarti rahasia sedangkan graphia berarti tulisan. Secara harfiah kata kriptografi dapat diartikan sebagai tulisan rahasia. Secara akademis, kriptografi merupakan ilmu yang mempelajari tentang bagaimana menjaga kerahasiaan suatu pesan, agar isi pesan yang disampaikan tersebut aman sampai ke penerima pesan. Kriptografi mempunyai peranan penting dalam dunia komputer, terutama pada sistem berbasis internet yang rentan diserang virus, mailware, hacker dan serangan informasi lainnya. Banyaknya informasi rahasia yang disimpan dan dikirmkan secara online serta berisikan dokumendokumen penting atau data privasi dari suatu instansi yang tidak ingin dibaca oleh orang yang tidak berhak atas informasi tersebut. Oleh karena itu ilmu kriptografi setiap saat selalu dikembangkan untuk dapat menjaga fasilitas-fasilitas tersebut [12]. 2.4 Algoritma Hill Cipher Hill cipher yang merupakan polyalphabetic cipher dapat dikategorikan sebagai block cipher. Pesan teks yang diproses dibagi menjadi blok-blok dengan ukuran tertentu. Setiap karakter dalam satu blok akan saling mempengaruhi karakter lainnya dalam proses enkripsi dan dekripsi, sehingga karakter yang sama tidak dipetakan menjadi karakter yang sama pula. Hill Cipher diciptakan oleh Lester Hill pada tahun Hasil Cipher (kode) tidak dapat dipecahkan menggunakan teknik analisis frekuensi. Hill Cipher menggunakn perkalian matriks sebagai dasar enkripsi dan deskripsi. Oleh sebab itu, Hill Cipher tidak mengganti setiap abjad yang sama pada plainteks dengan abjad lainnya yang sama pada cipherteks. Jika kriptanalis hanya mengetahui cipherteks saja maka diperkirakan sulit untuk menemukan plainteks, namun jika kriptanalis memiliki berkas cipherteks dan potongan berkas plainteks maka teknik ini sangat mudah dipecahkan [13]. Secara matematis proses enkripsi pada algoritma hill cipher dapat dijelaskan dengan persamaan berikut: [3] C K. P (mod 26) Keterangan : C : Cipherteks hasil enkripsi Hill Cipher K : Kunci Hill Cipher dalam bentuk matriks P : Plainteks atau pesan asli Berikut disajikan gambar yang menerangkan proses enkripsi pesan pada algoritma Hill Cipher: 3
4 hybridcryptosystems disematkan pada saat pengiriman dan penerimaan pesan agar menambah keamanan transaksi pesan yang dikirim, saat diproses hingga pesan tersebut diterima. Gambar 1. Proses enkripsi pada algoritma hill cipher Proses dekripsi pada Hill Cipher pada dasarnya sama dengan proses enkripsinya. Namun matriks kunci harus dibalik (invers) terlebih dahulu Use-Case Diagram Diagram usecase digunakan untuk menggambarkan hubungan antara aktor dengan fungsi atau layanan yang disediakan oleh sistem [14]. Diagram usecase pada penelitian ini dapat dilihat pada Gambar 3. Gambar 2. Proses Dekripsi Hill Cipher Secara matematis, proses dekripsi pada Hill Cipher dapat diturunkan dari persamaan. [3] C = K. P K 1. C = K 1. K. P K 1. C = 1. P P = K 1. C 2.5 Algoritma Myszkowski transposition Menurut Atul, K., Myszkowski transposition adalah salah satu cipher transposisi. Algoritma ini ditulis oleh Émile Victor Théodore Myszkowski dalam bukunya yang berjudul Cryptographie Indéchiffrable pada tahun 1902 [8]. Buku ini ditulis berdasarkan penemuannya dan diklaim aman dari orang yang tidak berhak membaca pesan tersebut. Hal ini didasarkan pada penggunaan kunci transposisi dengan menulis teks secara horizontal (baris) dan membacanya secara vertikal (kolom). Proses enkripsi dilakukan dengan cara menyusun plaintext ke dalam baris matriks. Kemudian matriks tersebut dibaca perkolom sehingga didapatkan ciphertext. Banyak kolom yang digunakan pada matriks ditentukan oleh panjang kunci yang digunakan. Kunci berupa urutan angka unik ataupun terdapat angka yang sama dengan posisi acak, dimulai dari 1. Plaintext dibaca sesuai urutan angka pada kunci dengan ketentuan pada angka yang unik dibaca perkolom, sedangkan pada angka yang sama dibaca dari kiri ke kanan perkolomnya. Sedangkan untuk proses dekripsi merupakan kebalikan dari proses enkripsinya. 3. Analisis Proses Pada penelitian ini, aplikasi pesan dikembangkan dengan memanfaatkan model cloud computing berbasis android dengan menambahkan teknik hybridcryptosystems untuk menambah keamanannya. Alur sistem yang dikembangkan dapat dilihat pada use-case diagram dan flowchat sistem yang telah dibangun. Aplikasi yang dikembangkan bersifat userfriendly sehingga pengguna dapat lebih mudah untuk menggunakannya. Teknik 4 Gambar 3. Diagram Use-Case 3.2. Flowchart Sistem Flowchart sistem yaitu bagan dengan simbol tertentu yang menggambarkan urutan prosedur dan proses suatu file dalam suatu media menjadi file di dalam media lain, dalam suatu sistem pengolahan data. Flowchart dari sistem yang akan dibangun dapat dilihat pada Gambar 4. Gambar 4. Flowchart Sistem
5 3.3. Perancangan Antarmuka Pada aplikasi pesan yang dikembangkan, terdapat beberapa proses yang dapat dilakukan. Proses Pendaftaran berisi formulir pendaftaran pengguna baru yang ingin bergabung pada aplikasi ini. Proses Login diperlukan untuk masuk ke menu utama sistem dan memerlukan username dan password. Menu Utama berisi 4 menu yaitu Pesan, Kunci, Kontak dan Navigasi. Pada Proses transaksi pesan disematkan algoritma hill cipher 3x3, sedangkan pada kuncinya digunakan algoritma Myszkowski transposition Rancangan tampilan halaman utama aplikasi dapat dilihat pada Gambar 5. akan mengdekripsi ciperteks menggunakan algoritma hill cipher. 4. Hasil dan Pembahasan 4.1 Pengujian Enkripsi dan dekripsi pada sistem Pengujian enkripsi dan dekripsi menggunakan sistem yang dibangun akan menghasilkan ciphertext dan cipherkey. Pada tahap ini, penulis melakukan pengujian form enkripsi dengan menginputkan contoh sebagai berikut: 1. Pesan yang akan dienkripsi adalah ada informasi penting. 2. Kunci yang digunakan pada Hill Cipher adalah stthmedan. Proses pengujian enksripsi dan dekripsi pada sistem yang telah dibangun sebagai berikut: A. Pengujian Enkripsi Sistem Langkah pertama, Pada menu Kunci lakukan pengimputan kunci hill cipher, pada contoh kali ini kunci yang digunakan adalah stthmedan. Tampilan pada aplikasi adalah seperti pada Gambar 7. Gambar 5 Form Utama Aplikasi Pesan Pada Tab Pesan, pengguna dapat melakukan proses pengiriman dan penerimaan pesan dan pada halaman ini juga diterapkan proses enkripsi dan dekripsi pada pesan dan kunci. Gambar 6 menunjukan rancangan tampilan dari form pesan. Gambar 6. Form Pesan Berikut ini adalah sistematis dari form pesan yang dikembangkan : 1. Sistem keamanan berkerja ketika pengguna melakukan pengiriman. 2. Pesan akan di enkripsi menggunakan algoritma Hill cipher dan kunci hill cipher di enkripsi menggunakan algoritma Myszkowski transposition 3. Dilayar pengirim pesan ketika pertama mengirim pesan hanya nampil teks asli 4. Dilayar penerima pesan, sistem akan otomatis mengdekripsi kan kunci hill cipher menggunakan algoritma myszkowski transposition terlebih dahulu. Selanjutnya 5 Gambar 7. Proses Tambah Kunci Setelah kunci diinput, pada Menu kontak pilih pengguna yang akan dikirimi pesan setelah itu akan masuk ke room pesan untuk menulis pesan, pada contoh kali ini isi pesan adalah ada informasi penting. Pada sisi aplikasi penerima akan menerima notifikasi dari pesan yang dikirim oleh pengirim yang merupakan hasil enkripsi pesan hill cipher. Gambar 8. Proses Pengiriman Pesan dan Peneriman Enkripsi Pesan
6 B. Pengujian Dekripsi Sistem Pada pengujian dekripsi sistem penerima langsung mengklik notifakasi yang akan menampilkan pada room pesan dan pesan enkripsi akan automatis mengdekripsi pesan ke teks asli. Pada Gambar 9 menampilan gambar pesan yang terdekripsi. Tabel 3. Proses Pengubahan Karakter K ke Angka Kkarakter s t t h m e d a n Ktabel Kunci dan Plainteks dibagi menjadi blok yang masing-masing bloknya berukuran 3 karakter sebagai berikut: Tabel 4. Proses Membagi Kunci dan Plainteks menjadi blok ukuran 3 karakter Ktabel Ptabel Gambar 9. Proses Dekripsi Pesan 4.2 Pengujian Enkripsi dan Dekripsi secara Manual A. Perhitungan Manual Enkripsi Hill cipher Sebelum memasuki langkah-langkah proses enkripsi, tabel yang digunakan pada penelitian ini adalah tabel Encoding Android yang dapat dilihat pada Tabel 1 berikut: Tabel 1. Tabel Encoding Android A B C D E F G H I J K L M N O P Q R S T U V W X Y Z a b c d e f g h i j k l m n o p q r s t u v w x y z # $ % & - + ( ) * : ;!? _ / ~ ^ = { } \ [ ] < > Tahap awal enkripsi menggunakan Algoritma Kunci Hill Cipher, pesan dan kunci yang diinput yaitu ada informasi penting dan stthmedan akan disubsitusi berdasarkan tabel diatas. Adapun rincian subsitusi adalah sebagai berikut: Table 2. Proses Pengubahan Karakter P ke Angka Pkarakter a d a i n f Ptabel Pkarakter o r m a s i Ptabel Pkarakter p e n t i n g Ptabel Kemudian dilakukan proses enkripsi C n = K. P n (mod 97) dimana hasil enkripsi adalah hasil kali antara K n (K tabel ) dan P n (P tabel ) mod 97. Rincian perhitungan proses enkripsi dapat dilihat pada tabel 5. Tabel 5. Proses Perhitungan Enkripsi Pesan ((Ktabel* Ptabel))* Hasil perkalian mod {( ) ( 29)} {( ) ( 34)} {( ) ( 40)} {( ) ( 26)} {( ) ( 62)} {( ) ( 39)} {( ) ( 39)} ( ) = ( 2740) ( ) = ( 4508) ( ) = ( 3833) ( ) = ( 3562) ( ) = ( 4708) ( ) = ( 3822) ( ) = ( 3564) Selanjutnya hasil perhitungan enkripsi pesan hill cipher disubsitusi kembali dengan tabel Encoding (tabel 1). Adapun hasil subsitusi pesan dapat dilihat pada tabel 6. Tabel 6. Hasil Enkripsi Pesan Hill Cipher Ctabel Ckarakter e Y A u g 3 Ctabel Ckarakter y b & - C U 0 Ctabel Ckarakter a 4 n y J ( v Dari T abe l 6 diperoleh ciphertext pesan : eya ug3yb&-cu0a4nyj(v. Enkripsi pesan dengan sistem dan dengan perhitungan manual menghasilkan ciphertext yang sama, ini C
7 membuktikan bahwa sistem bekerja dengan baik dan benar. Selanjutnya adalah langkah-langkah proses kunci menjadi invers matriks sebagai berikut : 1. Matriks Pada langkah ini membentuk kunci menjadi matriks sebagai berikut: k = ( ) Determinan Setelah tebentuknya matriks, proses berikut melakukan proses perhitungan determinan sebagai berikut : K = 44 ( ) 45 x ( ) ( ) = 44 {(38 39) (30 26)} 45 {(33 39) (29 30)} + 45 {(33 26) (29 38)} = 44 ( ) 4 ( ) + 45 ( ) = 1143 mod 9 = Adjoint matriks Proses adjoint matriks melakukan perhitungan dengan langkah-langkah sebagai berikut ini: a. Menentukan minor matriks K Pertama-tama melakukan perhitungan minar matriks sebagai berikut: M 11 = = = = 702 mod 97 = M 12 = = = = 417 mod 97 = M 13 = = = = 244 mod 97 = M 21 = = = = 585 mod 97 = M 22 = = = = 411 mod 97 = M 23 = = = = 161 mod 97 = M 31 = = = = 360 mod 97 = M 32 = = = = 165 mod 97 = M 33 = = = = 187 mod 97 = 90 Dari perhitungan di atas, maka minor matriks K adalah sebagai berikut: Minor K = ( ) a. Menentukan kofaktor matriks K Setelah melakukan perhitungan minor matriks, dilakukan perhitungan kofaktor matriks sebagai berikut: A 11 = ( 1) = 1 23 = 23 A 12 = ( 1) = 1 29 = 29 A 13 = ( 1) = 1 47 = 47 A 21 = ( 1) = 1 3 = 3 A 22 = ( 1) = 1 23 = 23 A 23 = ( 1) = 1 33 = 33 A 31 = ( 1) = 1 28 = 28 A 32 = ( 1) = 1 29 = 29 A 33 = ( 1) = 1 90 = 90 Dari perhitungan di atas, maka kofaktor matriks K adalah sebagai berikut: Kofakrot K = ( ) b. Adjoin Matriks K Adjoin matriks K adalah transpose dari matriks kofaktor K yang diperoleh dengan mengubah posisi baris pada matriks kofaktor ke posisi kolom ataupun sebaliknya. Oleh karena itu, adjoin untuk matriks K adalah : Adj(KA) = K T = ( ) Invers matriks Setelah melakukan perhitungan determinan dan adjoint matriks maka dapat di lakukan proses perhitungan invers matriks sebagai berikut : K 1 Adj (KA) = KA = ( ) mod = 76 1 ( ) mod = 60 ( ) mod = ( ) mod = ( )
8 Tabel 7. Hasil Pengubahan Kunci Matriks Ke Invers Matrik KI tabel KI karakter W O F G W G H Pada tabel 7 Diperoleh kunci invers matriks WOfGWGH5@ yang akan digunakan untuk melakukan dekripsi hill cipher. B. Perhitungan Manual Enkripsi myszkowski transpotion Sebelum melakukan enkripsi dengan algoritma Myszkowski transposition, pesan terlebih dahulu disusun menjadi sebuah matriks. Pada proses ini kunci WOfGWGH5@ disusun menjadi matriks dengan panjang kolom sama dengan panjang key Sedangkan panjang baris sama dengan pembulatan ke atas dari panjang pesan setelah dibagi dengan panjang kolom. Berikut adalah proses penyusunan matriks: kolom = panjang key = 3 baris = 21 3 = 7 pesan disusun perbarisnya atau dari kiri ke kanan. Matriks enkripsi pesan dapat dilihat pada Tabel 8. Tabel 8. Tabel Matriks Enkripsi W O f G W G H Pada proses enkripsi Myszkowski transposition matriks dibaca sesuai urutan angka dari yang terkecil hingga angka terbesar perkolomnya atau dari atas ke bawah. Untuk angka yang sama, matriks dibaca perbarisnya atau dari kiri ke kanan. Sehingga diperoleh ciphertext WGHfG@OW5. C. Perhitungan Manual Dekripsi myszkowski transpotion Pesan yang akan didekripsikan yaitu ciphertext hasil dari enkripsi algoritma Myszkowski transposition. Proses dekripsi dilakukan dengan menyusun ciphertext kembali menjadi matriks terlebih dahulu. Pada proses penyusunan matriks, ciphertext WGHfG@OW5 disusun menjadi matriks dengan panjang kolom sama dengan panjang key Sedangkan panjang baris sama dengan pembulatan ke atas dari panjang ciphertext1 setelah dibagi dengan panjang kolom. Berikut adalah proses penyusunan matriks : kolom = panjang key = 3 baris = 21/3 = 7 Ciphertext diisi satu-persatu ke dalam matriks perkolomnya sesuai kunci dari yang terkecil hingga terbesar. Untuk angka yang sama ditulis dari kiri ke kanan. Berikut ini adalah proses penyusunan matriks dekripsi. Ciphertext WGH disusun dari atas ke bawah pada kolom 1 atau kolom kunci 2 terlebih dahulu. Proses ini ditunjukkan pada Tabel 9 Tabel 9 Tabel Matriks Dekripsi Tahap W G H Kemudian, ciphertext fg@ disusun dari atas ke bawah pada kolom 3 atau kolom kunci 3. Proses ini ditunjukkan pada Tabel 10 Tabel 10 Tabel Matriks Dekripsi Tahap W f G G Kemudian, ciphertext OW5 disusun dari kiri ke kanan pada kolom 2 atau kolom kunci 4. Proses ini ditunjukkan pada Tabel 11 Tabel 11 Tabel Matriks Dekripsi Tahap W O f G W G H Pada proses dekripsi Myszkowski transposition dilakukan pembacaan matriks setelah matriks disusun seperti Tabel 11. Pembacaan matriks dilakukan perbarisnya atau dari kiri ke kanan, sehingga diperoleh pesan WOfGWGH5@. D. Perhitungan Manual Dekripsi Hill Cipher Sebelum melalukan proses dekripsi menggunakan Algoritma Kunci Hill Cipher, karakter enkripsi dan karakter invers matriks terlebih dahulu disubsitusi dengan tabel encoding (Tabel 1) sebagai berikut: Tabel 12. Proses Pengubahan Karakter Enkripsi Pesan Ke Angka Ckarakter e Y A u g 3 Ctabel Ckarakter y b & 0 - C U Ctabel Ckarakter a 4 n y J ( v Ctabel Tabel 13. Proses Pengubahan Karakter Invers Matriks Ke Angka KI karakter W O F G W G H KI tabel Pada tahap awal dekripsi menggunakan algoritma Hill Cipher, angka pada C tabel dan KI tabel dibagi menjadi blok yang masing-masing bloknya berukuran 3 karakter sebagai berikut: 8
9 Tabel 14. Prsoses Membagi Karakter Menjadi Blok Ukuran 3 Karakter KItabel Ctabel Kemudian dilakukan proses dekripsi K n = KI. C n (mod 97) dimana hasil dekripsi adalah hasil kali antara KI n (KI tabel ) dan C n (C tabel ) mod 97. Rincian perhitungan proses enkripsi dapat dilihat pada tabel 15. Tabel 15. Prsoses Penghitungan Dekripsi Pesan ((KItabel* Ctabel))* Hasil perkalian mod {( ) ( 24)} {( ) ( 46)} {( ) ( 50)} {( ) ( 70)} {( ) ( 52)} {( ) ( 39)} {( ) ( 72)} ( ) = ( 708 ) ( ) = ( 1780) ( ) = ( 1592) ( ) = ( 1966) ( ) = ( 1420) ( ) = ( 1494) ( ) = ( 2076) Tabel 16. Hasil Dekripsi Pesan Ptabel Pkarakter a d a i n f Ptabel Pkarakter o r m a s i Ptabel Pkarakter p e n t i n g Dari tabel 16 diperoleh pesan : ada informasi penting dekripsi pesan dengan sistem dan dengan perhitungan manual menghasilkan pesan asli yang sama, ini membuktikan bahwa sistem bekerja dengan baik dan benar. 5. Penutup 5.1 Kesimpulan Dari pembahasan dan hasil dari penelitian ini, maka dapat diperoleh beberapa kesimpulan sebagai berikut: 1. Pada penelitian ini, aplikasi kriptografi cloud pesan untuk merahasiakan pesan dengan menggunakan algoritma Hill Cipher dan Myszkowski transposition pada perangkat berbasis Android berhasil diterapkan. C Proses enkripsi dan dekripsi dari kombinasi algoritma Hill Cipher dan Myszkowski transposition memenuhi kriteria data. 3. Proses pengiriman pesan secara cloud computing pada perangkat berbasis android berhasil diterapkan. 4. Pada saat perhitungan determinan dari kunci hill cipher, apabila bernilai nol maka pesan yang di enkripsi yang akan di dekripsi kembali tidak akan berhasil menampilkan teks aslinya. 5. Algoritma Myszkowski transposition mampu menutupi kelemahan kunci hill cipher, tergantung pada panjang kunci yang digunakan pada algoritma Myszkowski transposition. Namun, apabila menggunakan kunci Myszkowski transposition yang terdiri dari karakter yang sama maka tidak terjadi pengacakan dan kunci myszkowski transposition akan dibuat bersifat publik. 6. Penyimpanan sistem tersebut masih bersifat lokal, yang belum disimpan di cloud computing dengan menggunakan hosting. 7. Pada proses pengiriman pesan sudah menggunakan cloud computing yang di sediakan oleh firebase sebagai media cloud messaging. 5.2 Saran Berikut ini adalah hal-hal yang menjadi saran dari penelitian ini atau untuk penelitian selanjutnya yang terkait. 1. Didalam penelitian ini pesan yang akan dienkripsi dan didekripsi dalam aplikasi cloud, diharapkan kedepannya pesan yang dienkripsi dan didekripsi berupa aplikasi chat ataupun Mengkombinasikan algoritma hill cipher dengan algoritma kriptografi lainnya, baik algoritma simetris maupun asimetris. 3. Didalam penelitian ini pesan yang dirahasiakan merupakan pesan teks, diharapkan kedepannya dapat diterapkan pada pesan suara ataupun citra. 4. Bahasa pemrograman yang digunakan adalah Java dan penerapannya pada smartphone Android, penelitian selanjutnya dapat diterapkan pada perangkat Windows Phone, IOS, atau yang lainnya. 5. Mengembangkan sistem dengan menambah file yang dapat diamankan seperti gambar, audio dan video Daftar pustaka [1] Monjur A. & M. Ashraf H Cloud Computing and Security Issues in The Cloud. International Journal of Network Security & Its Applications (IJNSA), Vol.6, No.1 [2] Kromodmoeljo, S Teori dan Aplikasi Kriptografi. SPK IT Consulting: Jakarta. ISBN [3] Widyanarko, A Studi dan Analisis mengenai Hill Cipher, Teknik Kriptanalisis dan Upaya Penanggulangannya. Program 9
10 Studi Teknik Informatika, Institut Teknologi Bandung. [4] Dwi P, Andi Kurniawan Penerapan Algoritma Vigenere Cipher Pada Aplikasi Sms Android. International Journal of Computer Applications ( ) Volume 50 No.19 [5] Shabara, S Enkripsi Sms Pada Smartphone Berbasis Android Dengan Metode Vigenere Dan Transposisi Kolom. Skripsi. Universitas Dian Nuswantoro Semarang. [6] Asror, K Peningkatan Sistem Keamanan Pesan Pada Perangkat Mobile Android Dengan Enkripsi Dekripsi Menggunakan Algoritma Affine Cipher Dan Vigenere Cipher. Skripsi. Universitas Dian Nuswantoro Semarang. [7] Imamah, Djunaidy, A., Husni, M Penerapan AES untuk Otentikasi Akses Cloud Computing. Jurnal Simantec Vol. 4, No 1 Juni 2014 ISSN [8] Bhowmick, A., Lal, A.V. & Ranjan, N Enhanced 6x6 Playfair Cipher Using Double Myszkowski Transposition. International Journal Of Engineering Research And Technology 4(7): [9] Bakefode, J., Ubale, S., Pingale. S.V Developing Secure Cloud Storage System by Applying AES and RSA Cryptography Algorithms with Role Based Access Control Model. International Journal of Computer Applications ( ) Volume 118 No.12, May [10] Jasleen, K., Sushil., G Security in Cloud Computing using Hybrid of Algorithms. International Journal of Engineering Research and General Science Volume 4, Issue 2, March-April, 2016 ISSN [11] Mirashe, Shivaji P., N.V. Kalyankar Cloud Computing. Jurnal of computing, Volume 2 Issue 3, Maret [12] yuli andri, M,2009.Implementasi Algoritma Kriptografi Des,Rsa Dan Algoritma Kompresi Lzw Pada Berkas Digital.skripsi.universitas sumatera utara [13] Rojali Studi dan Implementasi Hill Cipher Menggunakan Binomial Newton Berbasis Komputer. Seminar Nasional Matematika dan Pendidikan Matematika, Jogyakarta. [14] Ambler, S. W The Elements of UML 2.0 Style. Cambridge University Press: Cambridge [15] 10
BAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Manusia memiliki keinginan untuk saling berkomunikasi atau bertukar informasi dengan manusia lain. Salah satu komunikasi tersebut dilakukan dengan mengirimkan pesan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya
Lebih terperinciStudi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher
Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: if16073@students.if.itb.ac.id
Lebih terperinciLatar Belakang Masalah Landasan Teori
1 Muhammad hasanudin hidayat 2 Entik insanudin E-mail:mhasanudinh@student.uinsgd.ac.id, insan@if.uinsgd.ac.id APLIKASI KRIPTOGRAFI DENGAN METODE HILL CHIPER BERBASIS DESKTOP. Banyak jenis algoritma atau
Lebih terperinciPERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER
PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER Septi Maryanti 1), Abdul Rakhman 2), Suroso 3) 1),2),3) Jurusan Teknik Elektro, Program Studi Teknik Telekomunikasi, Politeknik Negeri
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciPenerapan Matriks dalam Kriptografi Hill Cipher
Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia micky.yu@students.itb.ac.id
Lebih terperinciIMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID
IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID SKRIPSI HARI RAHMAN NIHE 111401114 PROGRAM STUDI S1 ILMU
Lebih terperinciBAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan
Lebih terperinciIMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA
IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA Abdul Halim Hasugian Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Pos Medan http://www. stmik-budidarma.ac.id // Email :
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE
PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE Atmaja Basuki 1), Upik Paranita 2), Restu Hidayat 3) 1), 2), 3) Teknik Informatika
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang semakin pesat dapat dirasakan hampir di setiap bidang kehidupan. Salah satunya di bidang komunikasi dan informasi. Hal ini terlihat
Lebih terperinciPENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS
PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi algoritma affine cipher dan algoritma advanced encryption standard (AES) pada aplikasi short message
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi
Lebih terperinciMODIFIKASI SECURE KEY COLUMNAR TRANSPOSITION MENGGUNAKAN MACLAURIN PADA PLAYFAIR CIPHER UNTUK KEAMANAN SMS BERBASIS ANDROID TUGAS AKHIR
MODIFIKASI SECURE KEY COLUMNAR TRANSPOSITION MENGGUNAKAN MACLAURIN PADA PLAYFAIR CIPHER UNTUK KEAMANAN SMS BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE
PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE DESIGN OF TEXT INFORMATION SECURITY APPLICATION USING CRYPTOGRAPHIC ALGORITHM OF ALPHA-QWERTY
Lebih terperinciBAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
Lebih terperinciIMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY
IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY Satrio Wahyu Setyarsanto 1, Aris Marjuni 2 1,2 Universitas Dian
Lebih terperinciModifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution
Lebih terperinciIMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS
IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS Dwi Kuswanto, S.Pd., MT.* 1, Mulaab, S.Si., M.Kom. 2, Stefhanie Andreaane Adelia Tendean 3, 1,2,3 Program Studi
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciPengenalan Kriptografi
Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo
Lebih terperinciRANCANG BANGUN APLIKASI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD ABSTRAK
RANCANG BANGUN APLIKASI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD Sugeng Sutrisno 1 1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer Universitas Dian Nuswantoro Semarang Jl.
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciIMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID
IMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID SKRIPSI SAMUEL PANJAITAN 111401111 PROGRAM STUDI S1
Lebih terperinciSTUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :
STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi
BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan
Lebih terperinciRANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA
RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA Bella Ariska 1), Suroso 2), Jon Endri 3) 1),2),3 ) Program Studi Teknik Telekomunikasi Jurusan Teknik
Lebih terperinciBAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk
Lebih terperinciPerbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal
194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciVol. 18 No. 2 Mei 2015 ISSN
Vol. 18 No. 2 Mei 2015 ISSN 1410-7422 Editor Utama: Suriyadi Editor Pelaksana: Supriyanto Editor: Bambang Winarno, Bernadetta Anita J.S., Eqmond Dantes Sitompul, Kusumadi, Markus Sipayung, Joko Kusmanto
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi Hybrid Cryptosystem dengan menggunakan Algoritma One Time Pad dan Algoritma Rabin Cryptosystem dalam
Lebih terperinciReference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)
KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi
Lebih terperinciPenerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan
Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara
Lebih terperinciKRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI
KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI Said Fachmi Salim*,1, Zainal Arifin 2, Dyna Marisa Khairina 3 1,2,3 Fakultas Ilmu Komputer dan Teknologi Informasi Universitas
Lebih terperinciBAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi
BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan
Lebih terperinciSEMINAR TUGAS AKHIR PERIODE JANUARI 2012
ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas
Lebih terperinciPERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA
Jurnal Informatika Mulawarman Vol. 7 No. 2 Edisi Juli 2012 70 PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Hamdani Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas
Lebih terperinciBAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Perkembangan teknologi dimasa sekarang begitu meningkat dengan pesat, Dengan adanya penemuan-penemuan teknologi baru akan sangat membantu dalam menyelesaikan
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciRancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik
Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik Jamaludin Politeknik Ganesha Medan jamaludinmedan@gmail.com Abstrak Kriptografi klasik digunakan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Bab ini menjelaskan rincian semua hal yang menjadi dasar penulisan skripsi ini mulai dari latar belakang, rumusan masalah, batasan masalah, tujuan, manfaat, metodologi penelitian, dan
Lebih terperinciBAB I PENDAHULUAN. teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang
BAB I PENDAHULUAN I.1. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
17 BAB 1 PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang masalah yang dibahas dalam skripsi ini, rumusan masalah, ruang lingkup penelitian, tujuan penelitian, manfaat penelitian, penelitian
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan sistem informasi semakin tak terbatas, saat ini banyak dokumen penting yang dikirim menggunakan media internet. Namun, Perkembangan teknologi informasi yang
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciBAB I PENDAHULUAN , 1.1. Latar Belakang
BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat
Lebih terperinciEnkripsi Sederhana SMS (Short Message Service) Menggunakan Vigenere Cipher
Enkripsi Sederhana SMS (Short Message Service) Menggunakan Vigenere Cipher Gagarin Adhitama - 13508089 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciIMPLEMENTASI ALGORITMA KRIPTOGRAFI KODE CAESAR, VIGENERE, DAN TRANSPOSISI UNTUK SISTEM PROTEKSI PENGGUNAAN PESAN SINGKAT (SMS) PADA SMARTPHONE ANDROID
IMPLEMENTASI ALGORITMA KRIPTOGRAFI KODE CAESAR, VIGENERE, DAN TRANSPOSISI UNTUK SISTEM PROTEKSI PENGGUNAAN PESAN SINGKAT (SMS) PADA SMARTPHONE ANDROID Damai Subimawanto 1 Fuji Ihsani 2 Jonathan Hindharta
Lebih terperinciIMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA
IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA Natanael Benino Tampubolon *), R. Rizal Isnanto, and Enda Wista Sinuraya Jurusan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Perancangan aplikasi chatting menggunakan algoritma vigenere cipher sebagai pengaman pesan pada jaringan LAN ( Local Area Network), penulis bertujuan
Lebih terperinciMetode Enkripsi baru : Triple Transposition Vigènere Cipher
Metode Enkripsi baru : Triple Transposition Vigènere Cipher Maureen Linda Caroline (13508049) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciIMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI
IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP
Lebih terperinciBAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem Keamanan Data SMS Dengan Menggunakan Kriptografi
Lebih terperinciAPLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciSecurity Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random
Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random Gratia Vintana #1, Mardi Hardjianto #2 # Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Budi Luhur
Lebih terperinciStudi dan Perbandingan Berbagai Macam Algoritma Cipher Transposisi
Studi dan Perbandingan Berbagai Macam Algoritma Cipher Transposisi Reyhan Yuanza Pohan 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14126@students.if.itb.ac.id Abstract Masalah pengiriman
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer yang berkembang semakin pesat, memberikan kemudahan bagi kita untuk melakukan komunikasi dan pertukaran data atau informasi. Salah satu komunikasi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat
41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciDASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
Lebih terperinciPengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android
A-1 Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android Andi Riski Alvianto dan Darmaji Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Teknologi Sepuluh
Lebih terperinciANALISA DAN PERANCANGAN SISTEM
BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam
Lebih terperinciCryptography. Lisa Anisah. Abstrak. Pendahuluan. ::
Cryptography Lisa Anisah Lanisah16@gmail.com :: Abstrak Cryptography adalah suatu ilmu seni pengaman pesan yang dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu membuka ciphertext dan orang
Lebih terperinciBAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,
BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat
Lebih terperinciPenerapan Mode Blok Cipher CFB pada Yahoo Messenger
Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Sesdika Sansani -- 13507047 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang
Lebih terperinciIMPLEMENTASI ENKRIPSI DEKRIPSI ALGORITMA AFFINE CIPHER BERBASIS ANDROID
IMPLEMENTASI ENKRIPSI DEKRIPSI ALGORITMA AFFINE CIPHER BERBASIS ANDROID Randytia Akbar Jurusan Sistem Informasi Universitas Dian Nuswantoro Email : randytia.akbar@gmail.com ABSTRAK Teknologi komunikasi
Lebih terperinciIMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4
IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 Aditya Eka Arifyanto Jurusan Teknik Informatika, Fakultas ilmu Komputer Universitas Dian Nuswantoro Distributor Sepatu Ramayana
Lebih terperinciPENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI
PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI Disusun oleh : BudimanMarpaung (1022066) Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof. Drg. Suria Sumantri, MPH, No. 65, Bandung, Indonesia
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat
Lebih terperinciBAB I PENDAHULUAN Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Teknologi internet memberikan kontribusi yang besar terhadap perkembangan peradaban manusia. Manusia telah memasuki era globalisasi, di mana waktu dan ruang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
Lebih terperinciPERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER
PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma
Lebih terperinciEnkripsi Teks dengan Algoritma Affine Cipher
Konferensi Nasional Sistem Informasi dan Komputer-1520 1 Enkripsi Teks dengan Algoritma Affine Cipher Text Encryption using Affine Cipher Algorithm Andysah Putera Utama Siahaan Fakultas Ilmu Komputer,
Lebih terperinciTeknik Kriptografi Hill Cipher Menggunakan Matriks
Teknik Kriptografi Hill Cipher Menggunakan Matriks Adam Rotal Yuliandaru - 13514091 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciPENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB
PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB Ardelia Nidya Agustina 1, Aryanti 2, Nasron 2 Program Studi Teknik Telekomunikasi, Jurusan Teknik Elektro, Politeknik Negeri
Lebih terperinciPERANCANGAN MODIFIKASI KRIPTOGRAFI MODERN CBC UNTUK PENGAMANAN DATA/FILE TEXT
PERANCANGAN MODIFIKASI KRIPTOGRAFI MODERN CBC UNTUK PENGAMANAN DATA/FILE TEXT Nur Rochmah Dyah P.A Teknik Informatika Universitas Ahmad Dahlan Yogyakarta Jl. Prof. Soepomo, Janturan, Yogyakakarta Email
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinci2.1 Keamanan Informasi
BAB 2 TINJAUAN PUSTAKA Pada bab ini akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan dalan pengamanan pesan teks dengan menggunakan
Lebih terperinciENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF
JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra
Lebih terperinciAPLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER
APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER Ivan Luckiyana Firdaus 1), Rini Marwati 2), Ririn Sispiyati 3) 1), 2), 3) Departemen Pendidikan Matematika FPMIPA UPI *Surel: ivan.luckiyana@student.upi.edu
Lebih terperinci