ABSTRAK. Kata Kunci: Cloud computing, Kriptografi, hill cipher, dan myszkowski transposition ABSTRACT

Ukuran: px
Mulai penontonan dengan halaman:

Download "ABSTRAK. Kata Kunci: Cloud computing, Kriptografi, hill cipher, dan myszkowski transposition ABSTRACT"

Transkripsi

1 PEMANFAATAN TEKNOLOGI CLOUD COMPUTING DALAM PERANCANGAN PESAN DENGAN MENGGUNAKAN SISTEM KEAMANAN ALGORITMA HILL CIPHER 3X3 DAN MYSZKOWSKI TRANSPOSITION Sayyid Luthfi Sani 1, Prof Tulus M.si 2, Drs Mahmud N Siregar 3 Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan Jl. HM Jhoni No 70 Medan, Indonesia 1 sayyidluthfisani@gmail.com ABSTRAK Cloud computing atau komputasi awan adalah salah satu model transaksi pesan komunikasi dan informasi yang paling banyak dipakai saat ini. Model ini memberikan kemudahan dalam transaksi data/informasi dengan model penyimpanan awan (cloud storage) dan beragam pengaturan konfigurasi yang dapat dikelola secara remote melalui layanan internet. Dengan berkembangnya model dan algoritma, tindakan kejahatan dalam transaksi pesan online semakin meningkat, untuk itu dibutuhkan sebuah model pengkodean pesan (menggunakan teknik kriptografi) yang sulit untuk dipecahkan (decrypted) dan hanya dapat didekripsi dengan kunci privat khusus. Salah satu cara yang dapat digunakan adalah dengan mengkombinasikan beberapa algoritma kriptografi (kriptografi hibrida) sehingga keamanan pesan dapat lebih terjaga. Pada studi ini, penulis akan mengimplementasikan sebuah sistem transaksi pesan dengan memanfaatkan teknologi cloud computing berbasis android menggunakan kombinasi dari algorima hill cipher dengan matriks 3x3 untuk mengenkripsi/mendekripsi pesan dan algoritma myszkowski transposition untuk mengenkripsi/mendekripsi kunci privat. Algoritma hill cipher adalah algoritma kriptografi simetris yang handal dimana semakin besar ukuran matriks yang digunakan maka semakin sulit untuk diretas. Algoritma myszkowski transposition adalah algorotma kriptografi asimetris yang memiliki tingkat kerumitan tinggi dengan kunci yang sederhana. Keunggulan dari mengkombinasikan dua algoritma ini adalah waktu pemrosesan data yang lebih cepat dengan algoritma hill cipher dan kemudahan transfer kunci dengan algoritma Myszkowski transposition. Kata Kunci: Cloud computing, Kriptografi, hill cipher, dan myszkowski transposition ABSTRACT Cloud computing is one of transaction message model in communication and information system that is most widely used today. This model provides ease of transaction data / information by using cloud storage model and manifold of configuration settings that can be managed remotely via the internet service. With the current development of models and algorithms, crime rate in the online message transactions is increasing, for it takes a model of message encryption (using cryptography techniques) that are difficult to be decrypted and can be decrypted only by specific private key. One of the effective way that can be used to solve this problem is by combining multiple cryptography algorithms (cryptography hybrid) so that the privacy of messages can be more secure. In this study, the author implements a message transaction system by utilizing cloud computing technology based on android system and a combination of hill cipher algorithm sized 3x3 matrix for messages encryption / decryption and myszkowski transposition algorithm for private key encryption / decryption. Hill cipher algorithm is a symmetric cryptography and very reliable where the greater size of the matrix used the more difficult to be hacked. Myszkowski transposition algorithm is asymmetric cryptography that has a high level of complexity with a simple key transpotition. The advantages of combining these two algorithms is the faster data processing by using hill cipher algorithm and easy transpotition of the key by using myszkowski transposition algorithm. Key Words: Cloud computing, Cryptography, hill cipher, dan myszkowski transposition 1. Pendahuluan Penggunaan teknologi internet pada era globalisasi saat ini berkembang semakin pesat. Teknologi internet membantu manusia dalam memberikan kemudahan dalam mengakses berbagai kegiatan kehidupan seperti sebagai media informasi, pembelanjaan elektronik, pembelajaran online, dan juga sebagai saluran komunikasi yang interaktif, mudah dan murah. Dengan semakin berkembangnya berbagai layanan berbasis cloud computing, informasi yang bersifat sensitif dari berbagai entitas yang tersimpan dalam remote server dengan metode cloud storages rentan terekspose oleh pihak yang tidak diinginkan ketika terjadi gangguan terhadap cloud storages server yang menyimpan informasi-informasi tersebut. Jika keamanan tidak kuat dan konsisten, fleksibilitas dan keunggulan cloud computing yang ditawarkan tidak dapat diakui kredibilitasnya [1]. Metode pengamanan data yang sering digunakan adalah metode Kriptografi yaitu ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak memiliki kunci dekripsi. Dekripsi dilakukan menggunakan kunci dekripsi untuk mendapatkan kembali data asli. 1

2 Proses enkripsi dilakukan menggunakan suatu algoritma dengan beberapa parameter. Dalam kriptografi, banyak algoritma yang bisa diterapkan seperti: Hill Cipher, Vigenere Cipher, Affine Cipher, AES, DES, IDEA, dan lain-lain. Algoritma yang digunakan biasanya tidak dirahasiakan, bahkan enkripsi yang hanya mengandalkan kerahasiaan algoritmanya, dianggap merupakan suatu proses kriptografi yang tidak baik. Rahasia kunci deskripsi terletak di parameter yang digunakan, jadi kunci ditentukan oleh parameter-nya. Parameter yang menentukan kunci dekripsi tersebutlah yang harus dirahasiakan [2]. Algoritma untuk merahasiakan kunci deskripsi yang banyak dipakai adalah RSA, rail fence cipher, route cipher, columnar transposition, dan myszkowski transposition. Dengan menggunakan proses hybridcryptosystems, yaitu menggabungkan antara kriptografi text dengan kriptografi untuk kunci deskripsi, tentunya akan menghasilkan keamanan yang lebih baik untuk transaksi pesan pada model cloud computing. Pada studi kali ini, akan digunakan algoritma hill cipher 3x3 untuk kliptografi pada pesan text dan algoritma Myszkowski Transposition untuk kunci deskripsinya. Hill cipher diciptakan oleh Lester S. Hill pada tahun Hill cipher termasuk kepada algoritma kriptografi klasik yang sangat sulit dipecahkan oleh kriptanalis apabila dilakukan hanya dengan mengetahui berkas cipherteks saja. Upaya pencegahan agar hill cipher tidak mudah dipecahkan yang paling sederhana adalah menggunakan ukuran matriks kunci yang besar [3]. Dalam studi ini akan digunakan hill cipher dengan ukuran matriks yang cukup panjang yaitu matriks 3x3. Untuk keamanan kunci deskripsinya digunakan algoritma myszkowski transposition yaitu sebuah variasi dari columnar transposition yang diusulkan oleh Émile Victor Théodore Myszkowski pada tahun Algoritma myszkowski transposition merupakan algoritma yang memiliki tingkat kerumitan tinggi dengan kunci yang sederhana dibandingkan dengan algoritma rail fence cipher, route cipher, ataupun columnar transposition. Myszkowski transposition mempunyai kerumitan yang lebih tinggi karena pembacaan cipherteks tidak hanya dari satu arah namun dapat pula dilakukan dari dua arah. Keamanan dalam transaksi pesan berbasis cloud computing dapat ditingkatkan dengan menggunakan hybridcryptosystems. Berdasarkan uraian latar belakang di atas, maka rumusan permasalahan pada penelitian ini adalah bagaimana merancang sebuah sistem transaksi pesan online berbasis teknologi cloud computing dengan menggunakan algorima hill cipher 3x3 dan algoritma Myszkowski transposition untuk meningkatkan sistem keamanannya. Tujuan penelitian ini adalah untuk menambah tingkat keamanan sebuah transaksi pesan pada model cloud computing dengan menggunakan teknik kriptografi yaitu algorima hill cipher 3x3 dan myszkowski transposition Transaksi pesan menggunakan model cloud computing terbukti memberikan kemudahan dalam proses akses yang mudah, praktis dan dapat diakses dari mana saja menggunakan jaringan internet. Namun keamanan menjadi salah satu hal yang harus diperhitungkan. Dengan berkembangnya model dan algoritma, tindakan kejahatan dalam transaksi pesan online semakin meningkat, untuk mengatasi hal tersebut dibutuhkan pengembangan dalam teknik kriptografi. Berikut ini adalah beberapa penelitian berkenaan dengan keamanan model cloud computing: 1. Penerapan Algoritma Vigenere Cipher pada Aplikasi Pesan [4] 2. Penerapan algoritma vigenere dan transposisi kolom untuk enkripsi pesan [5] 3. Peningkatan sistem keamanan pesan menggunakan algoritma affine cipher dan vigenere cipher. [6] 4. Penerapan AES untuk otentikasi akses cloud computing [7] 5. Mengembangkan kemampuan algoritma Playfair Cipher 6x6 menggunakan myszkowski transposition dalam meningkatkan keamanan transaksi data. [8] 6. Meningkatkan keamanan Cloud Storage System menggunakan AES dan RSA dengan Role Base Security. [9] 7. Meningkatkan keamanan Cloud Computing menggunakan hybridcryptosystems: Algoritma RSA dan Blowfish [10] 2. Metode Penelitian Dalam penelitian ini, penulis menggunakan beberapa metode penelitian untuk mendapatkan data dan informasi yang diperlukan. Adapun metode penelitian yang digunakan adalah sebagai berikut: 1. Pengumpulan Data dan Informasi Pada tahap ini dilakukan pengumpulan informasi dari berbagai sumber seperti buku, artikel, jurnal, maupun hasil penelitian terdahulu sebagai referensi yang diperlukan dalam melakukan penelitian. Ini dilakukan untuk memperoleh informasi yang terkait dengan cloud computing, metode hill cipher, metode myszkowski transposition, web server dan pemrograman Android. 2. Analisis Permasalahan Pada tahap ini dilakukan analisis terhadap hasil studi literatur untuk mendapatkan pemahaman mengenai model cloud computing, penerapan metode hill cipher dan myszkowski transposition serta literatur pendukung lainnya untuk meningkatkan keamanan transaksi pesan. 3. Perancangan sistem Memahami rancangan aplikasi pesan pegawai BPPT Pemerintah Kota Medan sesuai data yang ada dan mengimplementasikan algoritma hill cipher dan algoritma myszkowski 2

3 transposition untuk meningkatkan keamanan pesan. Pemodelan yang digunakan dalam sistem ini yaitu menggunakan UML (Unified Modeling Language), flowchart, serta perancangan Relasi Table Database yang berguna untuk mempermudah dalam prosesproses selanjutnya. 4. Implementasi sistem Setelah proses analisis dan perancangan selesai, dilakukan implementasi sistem yaitu pembuatan aplikasi pesan pegawai BPPT Pemerintah Kota Medan berbasis android dan menerapkan algoritma hill cipher dan algoritma myszkowski transposition untuk pengamanan pesannya. 5. Pengujian sistem Setelah implementasi sistem selesai, maka akan dilakukan pengujian aplikasi pesan pegawai BPPT Pemerintah Kota Medan berbasis android dan pengujian algoritma hill cipher dan algoritma myszkowski transposition dapat meningkatkan keamanan isi pesan pada aplikasi tersebut. 6. Pelaporan Sistem Laporan penelitian akan dilakukan setelah proses analisis, perancangan, implementasi dan pengujian sistem selesai, dan sistem sudah berjalan dengan baik dengan berbagai perbaikan yang dilakukan dan supaya dapat terpantau kinerja sistem yang sudah berjalan. 2.1 Komputasi Awan Komputasi awan (cloud computing) merupakan definisi untuk teknologi komputasi grid (grid computing) yang digunakan pada pertengahan hingga akhir 1990-an. Tren komputasi awan mulai muncul pada akhir tahun 2007, digunakan untuk memindahkan layanan yang digunakan sehari-hari ke Internet, bukan disimpan di komputer lokal lagi. Komputasi awan menjadi tren baru di bidang komputasi terdistribusi dimana berbagai pihak dapat mengembangkan aplikasi dan layanan berbasis Service Oriented Architecture di jaringan internet. Berbagai kalangan dapat menarik manfaat dari layanan komputasi awan ini baik sebagai solusi teknologi maupun mendapatkan manfaat ekonomis darinya. yang tersedia dalam bentuk web mail merupakan contoh yang sangat kecil dari teknologi komputasi awan. Dengan menggunakan layanan seperti Gmail dan Yahoo Mail, orang tidak perlu lagi menggunakan outlook atau aplikasi desktop lainnya untuk mereka. Membaca dengan browser memungkinkan dilakukan di mana saja sepanjang ada koneksi internet [11]. 2.2 Firebase Cloud Computing Firebase Cloud Messaging (FCM) adalah solusi perpesanan lintas platform yang memungkinkan Anda mengirimkan pesan dan pemberitahuan dengan terpercaya tanpa biaya. Dengan menggunakan FCM, Anda bisa memberi tahu aplikasi klien bahwa baru atau data lainnya tersedia untuk disinkronkan. Anda mengirim pemberitahuan untuk mendorong pelibatan kembali dan retensi pengguna. Untuk kasus penggunaan seperti perpesanan instan, pesan dapat mentransfer payload hingga 4 KB ke aplikasi klien. 2.3 Kriptografi Kata kriptografi ini berasal dari bahasa Yunani. Dalam bahasa Yunani kriptografi terdiri dari dua buah kata yaitu cryptos dan graphia. Kata crypto berarti rahasia sedangkan graphia berarti tulisan. Secara harfiah kata kriptografi dapat diartikan sebagai tulisan rahasia. Secara akademis, kriptografi merupakan ilmu yang mempelajari tentang bagaimana menjaga kerahasiaan suatu pesan, agar isi pesan yang disampaikan tersebut aman sampai ke penerima pesan. Kriptografi mempunyai peranan penting dalam dunia komputer, terutama pada sistem berbasis internet yang rentan diserang virus, mailware, hacker dan serangan informasi lainnya. Banyaknya informasi rahasia yang disimpan dan dikirmkan secara online serta berisikan dokumendokumen penting atau data privasi dari suatu instansi yang tidak ingin dibaca oleh orang yang tidak berhak atas informasi tersebut. Oleh karena itu ilmu kriptografi setiap saat selalu dikembangkan untuk dapat menjaga fasilitas-fasilitas tersebut [12]. 2.4 Algoritma Hill Cipher Hill cipher yang merupakan polyalphabetic cipher dapat dikategorikan sebagai block cipher. Pesan teks yang diproses dibagi menjadi blok-blok dengan ukuran tertentu. Setiap karakter dalam satu blok akan saling mempengaruhi karakter lainnya dalam proses enkripsi dan dekripsi, sehingga karakter yang sama tidak dipetakan menjadi karakter yang sama pula. Hill Cipher diciptakan oleh Lester Hill pada tahun Hasil Cipher (kode) tidak dapat dipecahkan menggunakan teknik analisis frekuensi. Hill Cipher menggunakn perkalian matriks sebagai dasar enkripsi dan deskripsi. Oleh sebab itu, Hill Cipher tidak mengganti setiap abjad yang sama pada plainteks dengan abjad lainnya yang sama pada cipherteks. Jika kriptanalis hanya mengetahui cipherteks saja maka diperkirakan sulit untuk menemukan plainteks, namun jika kriptanalis memiliki berkas cipherteks dan potongan berkas plainteks maka teknik ini sangat mudah dipecahkan [13]. Secara matematis proses enkripsi pada algoritma hill cipher dapat dijelaskan dengan persamaan berikut: [3] C K. P (mod 26) Keterangan : C : Cipherteks hasil enkripsi Hill Cipher K : Kunci Hill Cipher dalam bentuk matriks P : Plainteks atau pesan asli Berikut disajikan gambar yang menerangkan proses enkripsi pesan pada algoritma Hill Cipher: 3

4 hybridcryptosystems disematkan pada saat pengiriman dan penerimaan pesan agar menambah keamanan transaksi pesan yang dikirim, saat diproses hingga pesan tersebut diterima. Gambar 1. Proses enkripsi pada algoritma hill cipher Proses dekripsi pada Hill Cipher pada dasarnya sama dengan proses enkripsinya. Namun matriks kunci harus dibalik (invers) terlebih dahulu Use-Case Diagram Diagram usecase digunakan untuk menggambarkan hubungan antara aktor dengan fungsi atau layanan yang disediakan oleh sistem [14]. Diagram usecase pada penelitian ini dapat dilihat pada Gambar 3. Gambar 2. Proses Dekripsi Hill Cipher Secara matematis, proses dekripsi pada Hill Cipher dapat diturunkan dari persamaan. [3] C = K. P K 1. C = K 1. K. P K 1. C = 1. P P = K 1. C 2.5 Algoritma Myszkowski transposition Menurut Atul, K., Myszkowski transposition adalah salah satu cipher transposisi. Algoritma ini ditulis oleh Émile Victor Théodore Myszkowski dalam bukunya yang berjudul Cryptographie Indéchiffrable pada tahun 1902 [8]. Buku ini ditulis berdasarkan penemuannya dan diklaim aman dari orang yang tidak berhak membaca pesan tersebut. Hal ini didasarkan pada penggunaan kunci transposisi dengan menulis teks secara horizontal (baris) dan membacanya secara vertikal (kolom). Proses enkripsi dilakukan dengan cara menyusun plaintext ke dalam baris matriks. Kemudian matriks tersebut dibaca perkolom sehingga didapatkan ciphertext. Banyak kolom yang digunakan pada matriks ditentukan oleh panjang kunci yang digunakan. Kunci berupa urutan angka unik ataupun terdapat angka yang sama dengan posisi acak, dimulai dari 1. Plaintext dibaca sesuai urutan angka pada kunci dengan ketentuan pada angka yang unik dibaca perkolom, sedangkan pada angka yang sama dibaca dari kiri ke kanan perkolomnya. Sedangkan untuk proses dekripsi merupakan kebalikan dari proses enkripsinya. 3. Analisis Proses Pada penelitian ini, aplikasi pesan dikembangkan dengan memanfaatkan model cloud computing berbasis android dengan menambahkan teknik hybridcryptosystems untuk menambah keamanannya. Alur sistem yang dikembangkan dapat dilihat pada use-case diagram dan flowchat sistem yang telah dibangun. Aplikasi yang dikembangkan bersifat userfriendly sehingga pengguna dapat lebih mudah untuk menggunakannya. Teknik 4 Gambar 3. Diagram Use-Case 3.2. Flowchart Sistem Flowchart sistem yaitu bagan dengan simbol tertentu yang menggambarkan urutan prosedur dan proses suatu file dalam suatu media menjadi file di dalam media lain, dalam suatu sistem pengolahan data. Flowchart dari sistem yang akan dibangun dapat dilihat pada Gambar 4. Gambar 4. Flowchart Sistem

5 3.3. Perancangan Antarmuka Pada aplikasi pesan yang dikembangkan, terdapat beberapa proses yang dapat dilakukan. Proses Pendaftaran berisi formulir pendaftaran pengguna baru yang ingin bergabung pada aplikasi ini. Proses Login diperlukan untuk masuk ke menu utama sistem dan memerlukan username dan password. Menu Utama berisi 4 menu yaitu Pesan, Kunci, Kontak dan Navigasi. Pada Proses transaksi pesan disematkan algoritma hill cipher 3x3, sedangkan pada kuncinya digunakan algoritma Myszkowski transposition Rancangan tampilan halaman utama aplikasi dapat dilihat pada Gambar 5. akan mengdekripsi ciperteks menggunakan algoritma hill cipher. 4. Hasil dan Pembahasan 4.1 Pengujian Enkripsi dan dekripsi pada sistem Pengujian enkripsi dan dekripsi menggunakan sistem yang dibangun akan menghasilkan ciphertext dan cipherkey. Pada tahap ini, penulis melakukan pengujian form enkripsi dengan menginputkan contoh sebagai berikut: 1. Pesan yang akan dienkripsi adalah ada informasi penting. 2. Kunci yang digunakan pada Hill Cipher adalah stthmedan. Proses pengujian enksripsi dan dekripsi pada sistem yang telah dibangun sebagai berikut: A. Pengujian Enkripsi Sistem Langkah pertama, Pada menu Kunci lakukan pengimputan kunci hill cipher, pada contoh kali ini kunci yang digunakan adalah stthmedan. Tampilan pada aplikasi adalah seperti pada Gambar 7. Gambar 5 Form Utama Aplikasi Pesan Pada Tab Pesan, pengguna dapat melakukan proses pengiriman dan penerimaan pesan dan pada halaman ini juga diterapkan proses enkripsi dan dekripsi pada pesan dan kunci. Gambar 6 menunjukan rancangan tampilan dari form pesan. Gambar 6. Form Pesan Berikut ini adalah sistematis dari form pesan yang dikembangkan : 1. Sistem keamanan berkerja ketika pengguna melakukan pengiriman. 2. Pesan akan di enkripsi menggunakan algoritma Hill cipher dan kunci hill cipher di enkripsi menggunakan algoritma Myszkowski transposition 3. Dilayar pengirim pesan ketika pertama mengirim pesan hanya nampil teks asli 4. Dilayar penerima pesan, sistem akan otomatis mengdekripsi kan kunci hill cipher menggunakan algoritma myszkowski transposition terlebih dahulu. Selanjutnya 5 Gambar 7. Proses Tambah Kunci Setelah kunci diinput, pada Menu kontak pilih pengguna yang akan dikirimi pesan setelah itu akan masuk ke room pesan untuk menulis pesan, pada contoh kali ini isi pesan adalah ada informasi penting. Pada sisi aplikasi penerima akan menerima notifikasi dari pesan yang dikirim oleh pengirim yang merupakan hasil enkripsi pesan hill cipher. Gambar 8. Proses Pengiriman Pesan dan Peneriman Enkripsi Pesan

6 B. Pengujian Dekripsi Sistem Pada pengujian dekripsi sistem penerima langsung mengklik notifakasi yang akan menampilkan pada room pesan dan pesan enkripsi akan automatis mengdekripsi pesan ke teks asli. Pada Gambar 9 menampilan gambar pesan yang terdekripsi. Tabel 3. Proses Pengubahan Karakter K ke Angka Kkarakter s t t h m e d a n Ktabel Kunci dan Plainteks dibagi menjadi blok yang masing-masing bloknya berukuran 3 karakter sebagai berikut: Tabel 4. Proses Membagi Kunci dan Plainteks menjadi blok ukuran 3 karakter Ktabel Ptabel Gambar 9. Proses Dekripsi Pesan 4.2 Pengujian Enkripsi dan Dekripsi secara Manual A. Perhitungan Manual Enkripsi Hill cipher Sebelum memasuki langkah-langkah proses enkripsi, tabel yang digunakan pada penelitian ini adalah tabel Encoding Android yang dapat dilihat pada Tabel 1 berikut: Tabel 1. Tabel Encoding Android A B C D E F G H I J K L M N O P Q R S T U V W X Y Z a b c d e f g h i j k l m n o p q r s t u v w x y z # $ % & - + ( ) * : ;!? _ / ~ ^ = { } \ [ ] < > Tahap awal enkripsi menggunakan Algoritma Kunci Hill Cipher, pesan dan kunci yang diinput yaitu ada informasi penting dan stthmedan akan disubsitusi berdasarkan tabel diatas. Adapun rincian subsitusi adalah sebagai berikut: Table 2. Proses Pengubahan Karakter P ke Angka Pkarakter a d a i n f Ptabel Pkarakter o r m a s i Ptabel Pkarakter p e n t i n g Ptabel Kemudian dilakukan proses enkripsi C n = K. P n (mod 97) dimana hasil enkripsi adalah hasil kali antara K n (K tabel ) dan P n (P tabel ) mod 97. Rincian perhitungan proses enkripsi dapat dilihat pada tabel 5. Tabel 5. Proses Perhitungan Enkripsi Pesan ((Ktabel* Ptabel))* Hasil perkalian mod {( ) ( 29)} {( ) ( 34)} {( ) ( 40)} {( ) ( 26)} {( ) ( 62)} {( ) ( 39)} {( ) ( 39)} ( ) = ( 2740) ( ) = ( 4508) ( ) = ( 3833) ( ) = ( 3562) ( ) = ( 4708) ( ) = ( 3822) ( ) = ( 3564) Selanjutnya hasil perhitungan enkripsi pesan hill cipher disubsitusi kembali dengan tabel Encoding (tabel 1). Adapun hasil subsitusi pesan dapat dilihat pada tabel 6. Tabel 6. Hasil Enkripsi Pesan Hill Cipher Ctabel Ckarakter e Y A u g 3 Ctabel Ckarakter y b & - C U 0 Ctabel Ckarakter a 4 n y J ( v Dari T abe l 6 diperoleh ciphertext pesan : eya ug3yb&-cu0a4nyj(v. Enkripsi pesan dengan sistem dan dengan perhitungan manual menghasilkan ciphertext yang sama, ini C

7 membuktikan bahwa sistem bekerja dengan baik dan benar. Selanjutnya adalah langkah-langkah proses kunci menjadi invers matriks sebagai berikut : 1. Matriks Pada langkah ini membentuk kunci menjadi matriks sebagai berikut: k = ( ) Determinan Setelah tebentuknya matriks, proses berikut melakukan proses perhitungan determinan sebagai berikut : K = 44 ( ) 45 x ( ) ( ) = 44 {(38 39) (30 26)} 45 {(33 39) (29 30)} + 45 {(33 26) (29 38)} = 44 ( ) 4 ( ) + 45 ( ) = 1143 mod 9 = Adjoint matriks Proses adjoint matriks melakukan perhitungan dengan langkah-langkah sebagai berikut ini: a. Menentukan minor matriks K Pertama-tama melakukan perhitungan minar matriks sebagai berikut: M 11 = = = = 702 mod 97 = M 12 = = = = 417 mod 97 = M 13 = = = = 244 mod 97 = M 21 = = = = 585 mod 97 = M 22 = = = = 411 mod 97 = M 23 = = = = 161 mod 97 = M 31 = = = = 360 mod 97 = M 32 = = = = 165 mod 97 = M 33 = = = = 187 mod 97 = 90 Dari perhitungan di atas, maka minor matriks K adalah sebagai berikut: Minor K = ( ) a. Menentukan kofaktor matriks K Setelah melakukan perhitungan minor matriks, dilakukan perhitungan kofaktor matriks sebagai berikut: A 11 = ( 1) = 1 23 = 23 A 12 = ( 1) = 1 29 = 29 A 13 = ( 1) = 1 47 = 47 A 21 = ( 1) = 1 3 = 3 A 22 = ( 1) = 1 23 = 23 A 23 = ( 1) = 1 33 = 33 A 31 = ( 1) = 1 28 = 28 A 32 = ( 1) = 1 29 = 29 A 33 = ( 1) = 1 90 = 90 Dari perhitungan di atas, maka kofaktor matriks K adalah sebagai berikut: Kofakrot K = ( ) b. Adjoin Matriks K Adjoin matriks K adalah transpose dari matriks kofaktor K yang diperoleh dengan mengubah posisi baris pada matriks kofaktor ke posisi kolom ataupun sebaliknya. Oleh karena itu, adjoin untuk matriks K adalah : Adj(KA) = K T = ( ) Invers matriks Setelah melakukan perhitungan determinan dan adjoint matriks maka dapat di lakukan proses perhitungan invers matriks sebagai berikut : K 1 Adj (KA) = KA = ( ) mod = 76 1 ( ) mod = 60 ( ) mod = ( ) mod = ( )

8 Tabel 7. Hasil Pengubahan Kunci Matriks Ke Invers Matrik KI tabel KI karakter W O F G W G H Pada tabel 7 Diperoleh kunci invers matriks WOfGWGH5@ yang akan digunakan untuk melakukan dekripsi hill cipher. B. Perhitungan Manual Enkripsi myszkowski transpotion Sebelum melakukan enkripsi dengan algoritma Myszkowski transposition, pesan terlebih dahulu disusun menjadi sebuah matriks. Pada proses ini kunci WOfGWGH5@ disusun menjadi matriks dengan panjang kolom sama dengan panjang key Sedangkan panjang baris sama dengan pembulatan ke atas dari panjang pesan setelah dibagi dengan panjang kolom. Berikut adalah proses penyusunan matriks: kolom = panjang key = 3 baris = 21 3 = 7 pesan disusun perbarisnya atau dari kiri ke kanan. Matriks enkripsi pesan dapat dilihat pada Tabel 8. Tabel 8. Tabel Matriks Enkripsi W O f G W G H Pada proses enkripsi Myszkowski transposition matriks dibaca sesuai urutan angka dari yang terkecil hingga angka terbesar perkolomnya atau dari atas ke bawah. Untuk angka yang sama, matriks dibaca perbarisnya atau dari kiri ke kanan. Sehingga diperoleh ciphertext WGHfG@OW5. C. Perhitungan Manual Dekripsi myszkowski transpotion Pesan yang akan didekripsikan yaitu ciphertext hasil dari enkripsi algoritma Myszkowski transposition. Proses dekripsi dilakukan dengan menyusun ciphertext kembali menjadi matriks terlebih dahulu. Pada proses penyusunan matriks, ciphertext WGHfG@OW5 disusun menjadi matriks dengan panjang kolom sama dengan panjang key Sedangkan panjang baris sama dengan pembulatan ke atas dari panjang ciphertext1 setelah dibagi dengan panjang kolom. Berikut adalah proses penyusunan matriks : kolom = panjang key = 3 baris = 21/3 = 7 Ciphertext diisi satu-persatu ke dalam matriks perkolomnya sesuai kunci dari yang terkecil hingga terbesar. Untuk angka yang sama ditulis dari kiri ke kanan. Berikut ini adalah proses penyusunan matriks dekripsi. Ciphertext WGH disusun dari atas ke bawah pada kolom 1 atau kolom kunci 2 terlebih dahulu. Proses ini ditunjukkan pada Tabel 9 Tabel 9 Tabel Matriks Dekripsi Tahap W G H Kemudian, ciphertext fg@ disusun dari atas ke bawah pada kolom 3 atau kolom kunci 3. Proses ini ditunjukkan pada Tabel 10 Tabel 10 Tabel Matriks Dekripsi Tahap W f G G Kemudian, ciphertext OW5 disusun dari kiri ke kanan pada kolom 2 atau kolom kunci 4. Proses ini ditunjukkan pada Tabel 11 Tabel 11 Tabel Matriks Dekripsi Tahap W O f G W G H Pada proses dekripsi Myszkowski transposition dilakukan pembacaan matriks setelah matriks disusun seperti Tabel 11. Pembacaan matriks dilakukan perbarisnya atau dari kiri ke kanan, sehingga diperoleh pesan WOfGWGH5@. D. Perhitungan Manual Dekripsi Hill Cipher Sebelum melalukan proses dekripsi menggunakan Algoritma Kunci Hill Cipher, karakter enkripsi dan karakter invers matriks terlebih dahulu disubsitusi dengan tabel encoding (Tabel 1) sebagai berikut: Tabel 12. Proses Pengubahan Karakter Enkripsi Pesan Ke Angka Ckarakter e Y A u g 3 Ctabel Ckarakter y b & 0 - C U Ctabel Ckarakter a 4 n y J ( v Ctabel Tabel 13. Proses Pengubahan Karakter Invers Matriks Ke Angka KI karakter W O F G W G H KI tabel Pada tahap awal dekripsi menggunakan algoritma Hill Cipher, angka pada C tabel dan KI tabel dibagi menjadi blok yang masing-masing bloknya berukuran 3 karakter sebagai berikut: 8

9 Tabel 14. Prsoses Membagi Karakter Menjadi Blok Ukuran 3 Karakter KItabel Ctabel Kemudian dilakukan proses dekripsi K n = KI. C n (mod 97) dimana hasil dekripsi adalah hasil kali antara KI n (KI tabel ) dan C n (C tabel ) mod 97. Rincian perhitungan proses enkripsi dapat dilihat pada tabel 15. Tabel 15. Prsoses Penghitungan Dekripsi Pesan ((KItabel* Ctabel))* Hasil perkalian mod {( ) ( 24)} {( ) ( 46)} {( ) ( 50)} {( ) ( 70)} {( ) ( 52)} {( ) ( 39)} {( ) ( 72)} ( ) = ( 708 ) ( ) = ( 1780) ( ) = ( 1592) ( ) = ( 1966) ( ) = ( 1420) ( ) = ( 1494) ( ) = ( 2076) Tabel 16. Hasil Dekripsi Pesan Ptabel Pkarakter a d a i n f Ptabel Pkarakter o r m a s i Ptabel Pkarakter p e n t i n g Dari tabel 16 diperoleh pesan : ada informasi penting dekripsi pesan dengan sistem dan dengan perhitungan manual menghasilkan pesan asli yang sama, ini membuktikan bahwa sistem bekerja dengan baik dan benar. 5. Penutup 5.1 Kesimpulan Dari pembahasan dan hasil dari penelitian ini, maka dapat diperoleh beberapa kesimpulan sebagai berikut: 1. Pada penelitian ini, aplikasi kriptografi cloud pesan untuk merahasiakan pesan dengan menggunakan algoritma Hill Cipher dan Myszkowski transposition pada perangkat berbasis Android berhasil diterapkan. C Proses enkripsi dan dekripsi dari kombinasi algoritma Hill Cipher dan Myszkowski transposition memenuhi kriteria data. 3. Proses pengiriman pesan secara cloud computing pada perangkat berbasis android berhasil diterapkan. 4. Pada saat perhitungan determinan dari kunci hill cipher, apabila bernilai nol maka pesan yang di enkripsi yang akan di dekripsi kembali tidak akan berhasil menampilkan teks aslinya. 5. Algoritma Myszkowski transposition mampu menutupi kelemahan kunci hill cipher, tergantung pada panjang kunci yang digunakan pada algoritma Myszkowski transposition. Namun, apabila menggunakan kunci Myszkowski transposition yang terdiri dari karakter yang sama maka tidak terjadi pengacakan dan kunci myszkowski transposition akan dibuat bersifat publik. 6. Penyimpanan sistem tersebut masih bersifat lokal, yang belum disimpan di cloud computing dengan menggunakan hosting. 7. Pada proses pengiriman pesan sudah menggunakan cloud computing yang di sediakan oleh firebase sebagai media cloud messaging. 5.2 Saran Berikut ini adalah hal-hal yang menjadi saran dari penelitian ini atau untuk penelitian selanjutnya yang terkait. 1. Didalam penelitian ini pesan yang akan dienkripsi dan didekripsi dalam aplikasi cloud, diharapkan kedepannya pesan yang dienkripsi dan didekripsi berupa aplikasi chat ataupun Mengkombinasikan algoritma hill cipher dengan algoritma kriptografi lainnya, baik algoritma simetris maupun asimetris. 3. Didalam penelitian ini pesan yang dirahasiakan merupakan pesan teks, diharapkan kedepannya dapat diterapkan pada pesan suara ataupun citra. 4. Bahasa pemrograman yang digunakan adalah Java dan penerapannya pada smartphone Android, penelitian selanjutnya dapat diterapkan pada perangkat Windows Phone, IOS, atau yang lainnya. 5. Mengembangkan sistem dengan menambah file yang dapat diamankan seperti gambar, audio dan video Daftar pustaka [1] Monjur A. & M. Ashraf H Cloud Computing and Security Issues in The Cloud. International Journal of Network Security & Its Applications (IJNSA), Vol.6, No.1 [2] Kromodmoeljo, S Teori dan Aplikasi Kriptografi. SPK IT Consulting: Jakarta. ISBN [3] Widyanarko, A Studi dan Analisis mengenai Hill Cipher, Teknik Kriptanalisis dan Upaya Penanggulangannya. Program 9

10 Studi Teknik Informatika, Institut Teknologi Bandung. [4] Dwi P, Andi Kurniawan Penerapan Algoritma Vigenere Cipher Pada Aplikasi Sms Android. International Journal of Computer Applications ( ) Volume 50 No.19 [5] Shabara, S Enkripsi Sms Pada Smartphone Berbasis Android Dengan Metode Vigenere Dan Transposisi Kolom. Skripsi. Universitas Dian Nuswantoro Semarang. [6] Asror, K Peningkatan Sistem Keamanan Pesan Pada Perangkat Mobile Android Dengan Enkripsi Dekripsi Menggunakan Algoritma Affine Cipher Dan Vigenere Cipher. Skripsi. Universitas Dian Nuswantoro Semarang. [7] Imamah, Djunaidy, A., Husni, M Penerapan AES untuk Otentikasi Akses Cloud Computing. Jurnal Simantec Vol. 4, No 1 Juni 2014 ISSN [8] Bhowmick, A., Lal, A.V. & Ranjan, N Enhanced 6x6 Playfair Cipher Using Double Myszkowski Transposition. International Journal Of Engineering Research And Technology 4(7): [9] Bakefode, J., Ubale, S., Pingale. S.V Developing Secure Cloud Storage System by Applying AES and RSA Cryptography Algorithms with Role Based Access Control Model. International Journal of Computer Applications ( ) Volume 118 No.12, May [10] Jasleen, K., Sushil., G Security in Cloud Computing using Hybrid of Algorithms. International Journal of Engineering Research and General Science Volume 4, Issue 2, March-April, 2016 ISSN [11] Mirashe, Shivaji P., N.V. Kalyankar Cloud Computing. Jurnal of computing, Volume 2 Issue 3, Maret [12] yuli andri, M,2009.Implementasi Algoritma Kriptografi Des,Rsa Dan Algoritma Kompresi Lzw Pada Berkas Digital.skripsi.universitas sumatera utara [13] Rojali Studi dan Implementasi Hill Cipher Menggunakan Binomial Newton Berbasis Komputer. Seminar Nasional Matematika dan Pendidikan Matematika, Jogyakarta. [14] Ambler, S. W The Elements of UML 2.0 Style. Cambridge University Press: Cambridge [15] 10

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Manusia memiliki keinginan untuk saling berkomunikasi atau bertukar informasi dengan manusia lain. Salah satu komunikasi tersebut dilakukan dengan mengirimkan pesan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya

Lebih terperinci

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: if16073@students.if.itb.ac.id

Lebih terperinci

Latar Belakang Masalah Landasan Teori

Latar Belakang Masalah Landasan Teori 1 Muhammad hasanudin hidayat 2 Entik insanudin E-mail:mhasanudinh@student.uinsgd.ac.id, insan@if.uinsgd.ac.id APLIKASI KRIPTOGRAFI DENGAN METODE HILL CHIPER BERBASIS DESKTOP. Banyak jenis algoritma atau

Lebih terperinci

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER Septi Maryanti 1), Abdul Rakhman 2), Suroso 3) 1),2),3) Jurusan Teknik Elektro, Program Studi Teknik Telekomunikasi, Politeknik Negeri

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

Penerapan Matriks dalam Kriptografi Hill Cipher

Penerapan Matriks dalam Kriptografi Hill Cipher Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia micky.yu@students.itb.ac.id

Lebih terperinci

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID SKRIPSI HARI RAHMAN NIHE 111401114 PROGRAM STUDI S1 ILMU

Lebih terperinci

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA Abdul Halim Hasugian Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Pos Medan http://www. stmik-budidarma.ac.id // Email :

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE Atmaja Basuki 1), Upik Paranita 2), Restu Hidayat 3) 1), 2), 3) Teknik Informatika

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang semakin pesat dapat dirasakan hampir di setiap bidang kehidupan. Salah satunya di bidang komunikasi dan informasi. Hal ini terlihat

Lebih terperinci

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi algoritma affine cipher dan algoritma advanced encryption standard (AES) pada aplikasi short message

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi

Lebih terperinci

MODIFIKASI SECURE KEY COLUMNAR TRANSPOSITION MENGGUNAKAN MACLAURIN PADA PLAYFAIR CIPHER UNTUK KEAMANAN SMS BERBASIS ANDROID TUGAS AKHIR

MODIFIKASI SECURE KEY COLUMNAR TRANSPOSITION MENGGUNAKAN MACLAURIN PADA PLAYFAIR CIPHER UNTUK KEAMANAN SMS BERBASIS ANDROID TUGAS AKHIR MODIFIKASI SECURE KEY COLUMNAR TRANSPOSITION MENGGUNAKAN MACLAURIN PADA PLAYFAIR CIPHER UNTUK KEAMANAN SMS BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE DESIGN OF TEXT INFORMATION SECURITY APPLICATION USING CRYPTOGRAPHIC ALGORITHM OF ALPHA-QWERTY

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY Satrio Wahyu Setyarsanto 1, Aris Marjuni 2 1,2 Universitas Dian

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS

IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS Dwi Kuswanto, S.Pd., MT.* 1, Mulaab, S.Si., M.Kom. 2, Stefhanie Andreaane Adelia Tendean 3, 1,2,3 Program Studi

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

RANCANG BANGUN APLIKASI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD ABSTRAK

RANCANG BANGUN APLIKASI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD ABSTRAK RANCANG BANGUN APLIKASI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD Sugeng Sutrisno 1 1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer Universitas Dian Nuswantoro Semarang Jl.

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

IMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID

IMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID IMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID SKRIPSI SAMUEL PANJAITAN 111401111 PROGRAM STUDI S1

Lebih terperinci

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA Bella Ariska 1), Suroso 2), Jon Endri 3) 1),2),3 ) Program Studi Teknik Telekomunikasi Jurusan Teknik

Lebih terperinci

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data, BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk

Lebih terperinci

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal 194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

Vol. 18 No. 2 Mei 2015 ISSN

Vol. 18 No. 2 Mei 2015 ISSN Vol. 18 No. 2 Mei 2015 ISSN 1410-7422 Editor Utama: Suriyadi Editor Pelaksana: Supriyanto Editor: Bambang Winarno, Bernadetta Anita J.S., Eqmond Dantes Sitompul, Kusumadi, Markus Sipayung, Joko Kusmanto

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi Hybrid Cryptosystem dengan menggunakan Algoritma One Time Pad dan Algoritma Rabin Cryptosystem dalam

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI

KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI Said Fachmi Salim*,1, Zainal Arifin 2, Dyna Marisa Khairina 3 1,2,3 Fakultas Ilmu Komputer dan Teknologi Informasi Universitas

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Jurnal Informatika Mulawarman Vol. 7 No. 2 Edisi Juli 2012 70 PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Hamdani Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas

Lebih terperinci

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki

BAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki BAB I PENDAHULUAN I.1. Latar Belakang Masalah Perkembangan teknologi dimasa sekarang begitu meningkat dengan pesat, Dengan adanya penemuan-penemuan teknologi baru akan sangat membantu dalam menyelesaikan

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik Jamaludin Politeknik Ganesha Medan jamaludinmedan@gmail.com Abstrak Kriptografi klasik digunakan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Bab ini menjelaskan rincian semua hal yang menjadi dasar penulisan skripsi ini mulai dari latar belakang, rumusan masalah, batasan masalah, tujuan, manfaat, metodologi penelitian, dan

Lebih terperinci

BAB I PENDAHULUAN. teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang

BAB I PENDAHULUAN. teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang BAB I PENDAHULUAN I.1. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara 17 BAB 1 PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang masalah yang dibahas dalam skripsi ini, rumusan masalah, ruang lingkup penelitian, tujuan penelitian, manfaat penelitian, penelitian

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan sistem informasi semakin tak terbatas, saat ini banyak dokumen penting yang dikirim menggunakan media internet. Namun, Perkembangan teknologi informasi yang

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat

Lebih terperinci

Enkripsi Sederhana SMS (Short Message Service) Menggunakan Vigenere Cipher

Enkripsi Sederhana SMS (Short Message Service) Menggunakan Vigenere Cipher Enkripsi Sederhana SMS (Short Message Service) Menggunakan Vigenere Cipher Gagarin Adhitama - 13508089 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI KODE CAESAR, VIGENERE, DAN TRANSPOSISI UNTUK SISTEM PROTEKSI PENGGUNAAN PESAN SINGKAT (SMS) PADA SMARTPHONE ANDROID

IMPLEMENTASI ALGORITMA KRIPTOGRAFI KODE CAESAR, VIGENERE, DAN TRANSPOSISI UNTUK SISTEM PROTEKSI PENGGUNAAN PESAN SINGKAT (SMS) PADA SMARTPHONE ANDROID IMPLEMENTASI ALGORITMA KRIPTOGRAFI KODE CAESAR, VIGENERE, DAN TRANSPOSISI UNTUK SISTEM PROTEKSI PENGGUNAAN PESAN SINGKAT (SMS) PADA SMARTPHONE ANDROID Damai Subimawanto 1 Fuji Ihsani 2 Jonathan Hindharta

Lebih terperinci

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA

IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA Natanael Benino Tampubolon *), R. Rizal Isnanto, and Enda Wista Sinuraya Jurusan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Perancangan aplikasi chatting menggunakan algoritma vigenere cipher sebagai pengaman pesan pada jaringan LAN ( Local Area Network), penulis bertujuan

Lebih terperinci

Metode Enkripsi baru : Triple Transposition Vigènere Cipher

Metode Enkripsi baru : Triple Transposition Vigènere Cipher Metode Enkripsi baru : Triple Transposition Vigènere Cipher Maureen Linda Caroline (13508049) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem Keamanan Data SMS Dengan Menggunakan Kriptografi

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random

Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random Gratia Vintana #1, Mardi Hardjianto #2 # Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Budi Luhur

Lebih terperinci

Studi dan Perbandingan Berbagai Macam Algoritma Cipher Transposisi

Studi dan Perbandingan Berbagai Macam Algoritma Cipher Transposisi Studi dan Perbandingan Berbagai Macam Algoritma Cipher Transposisi Reyhan Yuanza Pohan 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14126@students.if.itb.ac.id Abstract Masalah pengiriman

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer yang berkembang semakin pesat, memberikan kemudahan bagi kita untuk melakukan komunikasi dan pertukaran data atau informasi. Salah satu komunikasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android

Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android A-1 Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android Andi Riski Alvianto dan Darmaji Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Teknologi Sepuluh

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM

ANALISA DAN PERANCANGAN SISTEM BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam

Lebih terperinci

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. :: Cryptography Lisa Anisah Lanisah16@gmail.com :: Abstrak Cryptography adalah suatu ilmu seni pengaman pesan yang dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu membuka ciphertext dan orang

Lebih terperinci

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer, BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat

Lebih terperinci

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Sesdika Sansani -- 13507047 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Berdasarkan hasil pengamatan yang telah dilakukan terhadap sistem yang yang ada saat ini, secara umum banyak pengguna fasilitas email yang

Lebih terperinci

IMPLEMENTASI ENKRIPSI DEKRIPSI ALGORITMA AFFINE CIPHER BERBASIS ANDROID

IMPLEMENTASI ENKRIPSI DEKRIPSI ALGORITMA AFFINE CIPHER BERBASIS ANDROID IMPLEMENTASI ENKRIPSI DEKRIPSI ALGORITMA AFFINE CIPHER BERBASIS ANDROID Randytia Akbar Jurusan Sistem Informasi Universitas Dian Nuswantoro Email : randytia.akbar@gmail.com ABSTRAK Teknologi komunikasi

Lebih terperinci

IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4

IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 Aditya Eka Arifyanto Jurusan Teknik Informatika, Fakultas ilmu Komputer Universitas Dian Nuswantoro Distributor Sepatu Ramayana

Lebih terperinci

PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI

PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI Disusun oleh : BudimanMarpaung (1022066) Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof. Drg. Suria Sumantri, MPH, No. 65, Bandung, Indonesia

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Teknologi internet memberikan kontribusi yang besar terhadap perkembangan peradaban manusia. Manusia telah memasuki era globalisasi, di mana waktu dan ruang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma

Lebih terperinci

Enkripsi Teks dengan Algoritma Affine Cipher

Enkripsi Teks dengan Algoritma Affine Cipher Konferensi Nasional Sistem Informasi dan Komputer-1520 1 Enkripsi Teks dengan Algoritma Affine Cipher Text Encryption using Affine Cipher Algorithm Andysah Putera Utama Siahaan Fakultas Ilmu Komputer,

Lebih terperinci

Teknik Kriptografi Hill Cipher Menggunakan Matriks

Teknik Kriptografi Hill Cipher Menggunakan Matriks Teknik Kriptografi Hill Cipher Menggunakan Matriks Adam Rotal Yuliandaru - 13514091 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB Ardelia Nidya Agustina 1, Aryanti 2, Nasron 2 Program Studi Teknik Telekomunikasi, Jurusan Teknik Elektro, Politeknik Negeri

Lebih terperinci

PERANCANGAN MODIFIKASI KRIPTOGRAFI MODERN CBC UNTUK PENGAMANAN DATA/FILE TEXT

PERANCANGAN MODIFIKASI KRIPTOGRAFI MODERN CBC UNTUK PENGAMANAN DATA/FILE TEXT PERANCANGAN MODIFIKASI KRIPTOGRAFI MODERN CBC UNTUK PENGAMANAN DATA/FILE TEXT Nur Rochmah Dyah P.A Teknik Informatika Universitas Ahmad Dahlan Yogyakarta Jl. Prof. Soepomo, Janturan, Yogyakakarta Email

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

2.1 Keamanan Informasi

2.1 Keamanan Informasi BAB 2 TINJAUAN PUSTAKA Pada bab ini akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan dalan pengamanan pesan teks dengan menggunakan

Lebih terperinci

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra

Lebih terperinci

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER Ivan Luckiyana Firdaus 1), Rini Marwati 2), Ririn Sispiyati 3) 1), 2), 3) Departemen Pendidikan Matematika FPMIPA UPI *Surel: ivan.luckiyana@student.upi.edu

Lebih terperinci