Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

Ukuran: px
Mulai penontonan dengan halaman:

Download "Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File"

Transkripsi

1 Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Artikel Ilmiah Peneliti: Arie Eko Tinikar ( ) M. A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga Mei 2014

2 Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh gelar Sarjana Komputer Peneliti: Arie Eko Tinikar ( ) M. A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga Mei 2014 ii

3 iii

4 iv

5 v

6 vi

7 vii

8 viii

9 Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File 1) Arie Eko T 2) M. A. Ineke Pakereng 3) Alz Danny Wowor Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52 60, Salatiga 50711, Indonesia 1) aet_50@yahoo.com 2) inekep200472@yahoo.com, 3) alzdanny.wowor@staff.uksw.edu Abstract Properties of symmetric cryptography One Time Pad (OTP), which requires the number of characters key must be a plaintext character along its own weaknesses in its application to relatively large files. Application of padding is needed as one of the solutions that can be used in a symmetric cryptographic processing relatively large files. In this study has developed a padding character that maximize the use of the American Standard Code for Information Interchange (ASCII) as the key generated from the key input is done. Keywords : Information Security, One Time Pad(OTP), Modified Padding, American Standard Code for Information Interchange (ASCII) Abstrak Sifat kriptografi simetris One Time Pad(OTP) yang mewajibkan jumlah karakter key harus sepanjang karakter plaintext menjadi suatu kelemahan tersendiri dalam penerapannya pada file yang relatif besar. Penerapan padding diperlukan sebagai salah satu solusi agar kriptografi simetris dapat digunakan dalam pemrosesan file yang relatif besar. Dalam penelitian ini telah dikembangkan sebuah padding yang memaksimalkan penggunaan karakter American Standard Code for Information Interchange (ASCII) sebagai key yang dibangkitkan dari inputan key yang dilakukan. Kata Kunci : Keamanan Informasi, One Time Pad(OTP), Modifikasi Padding, American Standard Code for Information Interchange (ASCII) 1) Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi Universitas Kristen Satya Wacana, Salatiga. 2) Staff Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana, Salatiga. 3) Staff Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana, Salatiga.

10 Pendahuluan Sifat kriptografi simetris One Time Pad(OTP) yang mewajibkan jumlah karakter key harus sepanjang karakter plaintext menjadi suatu kekurangan tersendiri dalam penerapannya pada file yang relatif besar. Penerapan padding diperlukan sebagai salah satu solusi agar kriptografi simetris dapat digunakan dalam pemrosesan file yang relatif besar. Dalam penelitian ini telah dikembangkan sebuah padding yang memaksimalkan penggunaan karakter American Standard Code for Information Interchange (ASCII) sebagai key yang dibangkitkan dari inputan key yang dilakukan. Algoritma OTP sendiri merupakan salah satu kriptografi klasik bersifat simetris yang difungsikan dalam pengamanan informasi dalam berbentuk teks. Penggunaan OTP biasa digunakan untuk mengamankan pesan singkat rahasia yang terdiri hanya beberapa kata atau karakter dengan panjang kunci yang digunakan sama panjang dengan panjang karakter yang akan dienkripsi. Keterbatasan yang diakibatkan sifat OTP yang simetris membuatnya sulit digunakan dalam pengamanan file dalam jumlah besar. Salah satu cara untuk membantu penggunaan OTP dalam pengamanan file yang besar dengan hanya menginputkan beberapa karakter sebagai key adalah mengaplikasikan padding untuk menyamakan panjang karakter key dengan file yang akan dienkripsi. Penelitian sebelumnya telah dilakukan modifikasi implementasi padding pada algoritma OTP untuk memperpanjang kunci dengan cara mengundi pengulangan keluaran karakter key dengan melakukan modulus sejumlah key pada file text [1]. Hasil penelitian ini menghasilkan padding dengan karakter key yang akan dikeluarkan berulang secara acak sesuai hasil undian dari hasil modulus pada urutan karakter file yang akan dienkripsi. Pada modifikasi tersebut jenis karakter yang digunakan hanya sesuai yang diinputkan, sehingga pada modifikasi tersebut dilakukan pemanjangan kunci sesuai panjang file dengan keterbatasan macam karakter hanya sebanyak yang telah diinputkan. Penelitian ini akan dilakukan teknik untuk mengembangkan bagaimana sebuah padding yang dilakukan bukan hanya menggandakan key dan merubah polanya, namun juga melibatkan karakter yang terdapat pada American Standard Code for Information Interchange (ASCII) dengan pola mengunakan key yang telah diinputkan. Maka key yang dihasilkan dapat menggunakan beragam karakter yang terdapat pada ASCII dengan menggunakan karakter key yang diinputkan sebagai awalan dan urutan dari ASCII yang akan dikeluarkan. 1. Tinjauan Pustaka Penelitian dengan judul Combining Advanced Encryption Standard (AES) and One Time Pad (OTP) Encryption for Data Security, membahas bagaimana menciptakan algoritma baru dalam kriptografi dengan menggabungkan algoritma OTP dan AES menjadi satu proses dalam melakukan enkripsi dan dekripsi supaya tidak mudah dideteksi oleh orang. Hasil dari penelitian terdahulu menyebutkan bahwa algoritma One Time Pad 2

11 dapat digabungkan ke dalam algoritma Advanced Encryption Standard (AES) dalam melakukan enkripsi dan dekripsi, dengan memasukkan OTP ke dalam AES menghasilkan kriptografi baru dengan nama kriptografi OTP AES. Pada kriptografi OTP AES, panjang kunci tidak mempengaruhi lama waktu enkripsi dan dekripsi, ukuran file sebelum dan sesudah enkripsi tidak berubah atau sama, serta spesifikasi komputer mempengaruhi lama waktu proses enkripsi dan dekripsi [2]. Penelitian yang lain dengan judul Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File, membahas modifikasi algoritma OTP pada penyamaan panjang kunci dengan memberikan undian urutan keluar pada tiap karakter kunci. Undian tersebut adalah hasil dari modulo urutan karakter pada plainteks, membuat karakter kunci dikeluarkan dengan urutan pengulangan karakter secara acak [1]. Berdasarkan penelitian terdahulu maka dilakukan penelitian untuk memodifikasi OTP dengan melakukan implementasi padding yang berfungsi untuk menambahkan karakter key dengan ASCII menggunakan karakter key yang ada sebagai awalan. Pada tabel 1 dapat dilihat apa yang telah dikembangkan pada penelitian sebelumnya dan yang telah dikembangkan lagi pada penelitian ini. Tabel 1 Modifikasi yang Dilakukan Penelitian Sebelumnya Farian karakter key terbatas pada inputan. Key yang digunakan hasil dari pengundian inputan karakter key. Penelitian ini Farian karakter key lebih maksimal dengan memanfaatkan ASCII. Karakter key inputan menjadi pola awalan ASCII yang kemudian berfungsi sebagai key. Padding dapat diartikan sebagai bantalan atau lapisan, berfungsi sebagai sisipan atau mengisi ruang kosong. Dalam penyimpanan, pengiriman atau pemrosesan file disisipkan beberapa blok data untuk memenuhi ukuran minimum, untuk memaksa bidang-bidang tertentu dari data kontrol atau data pengguna ke posisi ukuran tertentu, atau untuk mencegah dari penduplikasian pola bit yang memiliki arti kontrol tertentu [3]. Kriptografi secara umum merupakan ilmu dan seni untuk menjaga kerahasiaan berita [4]. Kriptografi (cryptography) berasal dari Bahasa Yunani dan terdiri dari dua suku kata, yaitu cryptos yang artinya rahasia (secret) dan writting yang artinya tulisan. Kriptografi kadang diartikan sebagai ilmu dan seni untuk menjaga keamanan pesan. Pengertian yang lain, kriptografi merupakan ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, otentikasi data [5]. William Stallings mendefinisikan kriptografi sebagai the art and science of keeping messages secure. One Time Pad (OTP) dalam dunia kriptografi dikenal sebagai metode penyandian yang sangat kuat sehingga tidak mudah dipecahkan, yaitu dengan metode penyandian One Time Pad (OTP) [6]. Metode penyandian OTP 3

12 pertama kali diperkenalkan oleh Gilbert Vernam dalam perang dunia pertama, metode penyandian OTP merupakan salah satu variasi dari metode penyandian substitusi dengan cara memberikan syarat-syarat khusus terhadap kunci yang digunakan yaitu terbuat dari karakter/huruf yang acak (kunci acak atau pad), dan pengacakannya tidak menggunakan rumus tertentu. Jika kunci tersebut benar-benar acak, digunakan hanya sekali, serta terjaga kerahasiannya dengan baik, maka metode penyandian OTP ini sangat kuat dan tidak dapat dipecahkan [7]. Algoritma ini merupakan algoritma berjenis symmetric key yang artinya bahwa kunci yang digunakan untuk melakukan enkripsi dan dekripsi merupakan kunci yang sama. Dalam proses enkripsi, algoritma ini menggunakan cara One Time Pad, dimana cipher berasal dari hasil XOR antara bit plaintext dan bit key [8]. Berikut adalah rumusan OTP original: c i = ( p i +k i ) mod 26 (1) Dimana: p i = karakter plainteks k i = karakter kunci c i = karakter ciphrtteks American Standard Code for Information Interchange (ASCII) merupakan kode standar Amerika untuk pertukaran informasi yang akhirnya menjadi standar internasional yang masih dipakai sampai sekarang. Kode-kode tersebut diwujudkan dalam huruf dan simbol yang biasanya digunakan dalam komputer untuk menunjukkan teks. Kode ASCII memiliki komposisi bilangan biner sebanyak 7 bit namun disimpan sebagai sandi 8 bit yang ditambahkan satu angka 0 sebagai signifikan paling tinggi. 2. Metode Penelitian Perancangan modifikasi padding yang diimplementasikan pada OTP dilakukan dengan tahapan yang ditunjukkan pada Gambar 1. Analisa Kebutuhan Pengumpulan Data Perancangan Modifikasi dan Pembuatan Program Evaluasi Penulisan Laporan Gambar 1 Tahap Penelitian 4

13 Berdasarkan Gambar 1 terdapat lima tahap dalam penelitian yang akan dijelaskan sebagai berikut. Tahap pertama: Analisa kebutuhan, tahap analisa kebutuhan yaitu, melakukan analisa mengenai kebutuhan apa saja yang dibutuhkan dalam perancangan modifikasi ini, dan analisa bagaimana karakter OTP itu sendiri. Tahap kedua: pengumpulan data, dalam tahapan ini dilakukan pengumpulan terhadap data dari jurnal-jurnal terkait, buku, serta sumber mengenai pembahasan terkait penelitian tersebut. Tahap ketiga: Perancangan modifikasi dan Pembuatan Program perancangan modifikasi yang meliputi pembuatan flowchart untuk pengambilan keputusan, serta melakukan analisaanalisa hasil yang dapat diambil dari modifikasi yang telah dilakukan. Tahap keempat: Melakukan implementasi modifikasi ke dalam program, evaluasi terhadap keseluruhan perancangan dan modifikasi yang telah dibuat, apakah sudah berjalan dengan semestinya, jika belum maka dilakukan perbaikanperbaikan yang diperlukan. Tahap kelima: Penulisan laporan mendokumentasikan proses penelitian yang sudah dilakukan dari tahap awal hingga akhir ke dalam tulisan yang nantinya akan menjadi laporan hasil penelitian. Pada perancangan ini dilakukan dalam dua proses, yaitu proses enkripsi dan dekripsi. Pada masing-masing proses tersebut harus menyiapkan data(file) dan kunci(key). Secara umum proses enkripsi dapat dilihat pada Gambar 2 dan dekripsi pada Gambar 3. START Pilih file(plaintext) Input kunci(key) Penambahan ASCII perkarakter p a = j b + i ciphertext XOR cipherkey Ciphertext END Gambar 2 Skema Pemrosesan File untuk Enkripsi Secara Umum 5

14 Proses enkripsi-dekripsi diawali dengan memilih plaintext untuk enkripsi dan ciphertext untuk dekripsi dan menginputkan key. Kemudian key akan dipisahkan perkarakter, kemudian dilakukan pembacaan panjang plaintext/ciphertext. Selanjutnya key akan diproses dengan penyamaan yang akan berulang sebanyak panjang plaintext/ciphertext untuk menghasilkan key yang sama panjang dengan plaintext/ciphertext. START Pilih file(ciphertext) Input kunci(key) Penambahan ASCII perkarakter p a = j b + i ciphertext XOR cipherkey plaintext END Gambar 3 Skema Pemrosesan File untuk Dekripsi Secara Umum Penelitian ini melakukan proses padding ini memerlukan beberapa tahap yang harus dilakukan agar dapat dilaksanakan. Tahapan yang dibutuhkan sebagai berikut: a. Menyiapkan plaintext yang dikonversi ke kode ASCII p = {a 1, a 2, a 3,..., a n } (2) b. Menyiapkan key Yang akan dipisahkan dan dikonversi ke kode ASCII dan kemudian akan dijadikan sebagai patokan awalan pada proses padding. j = {b 1, b 2, b 3..., b m } (3) setiap j yang dimasukkan akan dipisah sesuai urutan yang nantinya tiap j akan ditambahkan dengan diproses sebanyak i. 6

15 c. Persamaan pertama Panjang ASCII (i) yang ditambahkan pada tiap karakter key. i ={ c 1, c 2, c 3..., c 255 } (4) d. Menyiapkan fungsi penambahan karakter Digunakan sebagai fungsi utama untuk membangkitkan key sebagai penambahaan karakter. p a = j b + i (5) e. Menyiapkan fungsi pembatasan Jika p a 255 = p a Jika p a > 255 = p a 256 (6) START Memisahkan karakter key Membaca panjang ciphertext Mengambil karakter plainkey Penambahan ASCII perkarakter p a = j b + i Cipherkey END Gambar 4 Skema Padding yang Dilakukan Pada Gambar 4 ditunjukkan bagaimana jalannya proses pembacaan dan penambahan karakter berlangsung. Setelah tahap persiapan selesai, maka proses pengecekan dan padding akan dijelaskan sebagai berikut: 1) Pertama adalah memilih plaintext yang akan diproses, kemudian dibaca berapa panjang karakternya. p ={ a 1, a 2, a 3,..., a n } (7) 7

16 2) Inputkan key yang masing-masing akan dikonversi menjadi kode ASCII dan dipisahkan sesuai urutan inputan. j ={ b 1, b 2, b 3..., b m } (8) 3) Menggunakan fungsi Persamaan karakter dengan tiap satu karakter key yang akan diproses sebanyak i dan akan dilakukan bergilir pada karakter berikutnya sesuai urutan inputan. p a = j b + i (9) Fungsi ini akan berjalan total sebanyak f untuk menghasilkan cipherkey dengan karakter sebanyak f. 4) Jika hasil dari p a = j b + i lebih besar dari 255, maka hasilnya akan di kurangi dengan 256 agar hasil yang didapat tidak melebihi batasan pada ASCII. 3. Hasil dan Pembahasan Algoritma OTP yang telah dimodifikasi dengan penambahan padding, dilakukan pengujian terhadap enkripsi dan dekripsi yang diimplementasikan pada file. Percobaan berikut ini digunakan file dengan format.txt yang berukuran 362, key yang digunakan yaitu FTI. Isi file dapat dilihat pada Gambar 5. Gambar 5 Isi File uji.doc Dapat dilihat isi pada file sebelum dienkripsi masih dapat terbaca. Waktu enkripsi yang dibutuhkan adalah 18, detik, dapat dilihat pada Gambar 6. 8

17 Gambar 6 Waktu yang Dibutuhkan Enkripsi Pada Gambar 7 dapat terlihat hasil enkripsinya pada tiga halaman pertama yang tidak dapat terbaca dan tiap halaman hanya menampilkan beberapa karakter saja. Gambar 7 Isi Ciphertext Hasil Enkripsi Setelah didekripsikan kembali, waktu yang dibutuhkan adalah 18, detik. Pada Gambar 9 dapat dilihat bahwa isi di dalamnya sudah dapat kembali dibaca seperti file aslinya. 9

18 Gambar 8 Waktu yang Dibutuhkan Dekripsi Gambar 9 File Hasil Dekripsi Sebagai contoh akan melakukan padding pada nama Arie Eko Tinikar. sebagai file yang terdiri atas 17 karakter, dan fti berfungsi sebagai key yang terdiri atas 3 karakter yang akan ditunjukan sebagai berikut. file = Arie Eko Tinikar. key = fti Pertama dilakukan pemisahan pada masing-masing karakter key dengan pengambilan sesuai masukan inputan key yang ditunjukan pada Tabel 2. Tabel 2 Pemisahan Key Karakter F T I Urutan masukan file 10

19 Kemudian dilakukan pembacaan pada panjang ciphertext untuk menentukan berapa kali fungsi akan dijalankan untuk menyamakan hasil panjang plainkey. Tabel 3 Karakter Panjang File A r i E E k o T i n i k a r Diambil karakter key sesuai urutan inputan, dimulai dari karakter f dan ditambahkan kode ASCII. Penambahan dilakukan dengan awalan karakter key yang telah diambil terlebih dahulu dengan kode ASCII f adalah 102 maka akan ditambahkan dan dihasilkan karakter baru sebanyak 255 seperti yang ditunjukan pada Tabel 4. Jika hasil dari penambahan kode lebih dari 255 maka akan dikurangi 256 agar kode yang dihasilkan masih dalam ketentuan ASCII yaitu mulai dari 0 sampai dengan 255. f = 102 Penambahan kode Tabel 4 Proses Penambahan Hasil kode ASCII baru kode > 255 Hasil kode ASCII baru Tidak 103 g Tidak 104 h Tidak 105 i Iya 101 e Karakter baru Karakter f ditambah 1 sampai 255 kode maka akan dihasilkan karakter dengan f sebagai awalan dan dilanjutkan g, h, i, j dan berakhir pada karakter e seperti yang ditunjukkan pada Gambar

20 Gambar 10 Contoh Penambahan ASCII Secara Penuh Karena proses dilakukan sebanyak karakter yang dimiliki oleh ciphertext, maka proses akan terhenti secara otomatis setelah karakter yang dihasilkan sudah sejumlah karakter pada ciphertext, seperti yang ditunjukan pada Tabel 5. Tabel 5 Tabel Hasil Padding A R i e E k o T i n i k a r. f G h i j k l m n o p q r s t u v Dari hasil pengujian ini telah dilakukan juga perbandingan dengan penelitian sebelumnya menggunakan algoritma yang berbeda dalam menerapkan padding ke algoritma OTP. Pengujian dilakukan dengan memproses plaintext yang sama dan membandingkan waktu pemrosesan. Telah diambil sepuluh contoh plaintext dengan beban masing-masing mulai dari 127, 221, 318kb, 472kb, 553, 652, 778, 864, 931,

21 modifikasi baru modifikasi lama Gambar 11 Diagram Perbandingan Waktu Enkripsi Berdasarkan Gambar 11 menunjukan perbandingan kecepatan proses enkripsi. Pada Tabel 6 dapat dilihat perbedaan rasio perbandingan dari hasil pada pemrosesan sepuluh file yang mempunyai beban isi yang berbeda. Nilai rasio ditentukan oleh selisih waktu yang dibutuhkan dalam satuan detik yang dibutuhkan tiap beban file, dan selisih memori beban file dalam satuan. Berikut sebagai contoh perhitungan rasio pada data pertama. beban file = 127 waktu = 5,368 second 5, = 0,0422 Tabel 6 Nilai Rasio pada Proses Enkripsi Beban file Modifikasi Baru Modifikasi Lama ,368 =0,0422 5,084 =0, ,994 =0,0424 3, ,163 4, = , =0,0426 3, = , =0,0375 5, = , =0,0344 3, =0, , = = = , =0.04 3, =0,0536 4, =0,0379 5, =0,0388 2, = , = , =

22 modifikasi baru modifikasi lama Gambar 12 Diagram Perbandingan Dekripsi Pada Gambar 12 dapat dilihat perbedaan waktu dari hasil pada pemrosesan deskripsi sepuluh file yang mempunyai beban yang berbeda. Pada Tabel 7 dapat dilihat detail rasio pada tiap beban data yang diujikan pada proses dekripsi. Nilai rasio ditentukan oleh selisih waktu yang dibutuhkan dalam satuan detik yang dibutuhkan tiap beban file, dan selisih memori beban file dalam satuan. Berikut sebagai contoh perhitungan rasio pada data pertama. beban file = 127 waktu = 5,381 second 5, = 0,0423 Tabel 7 Nilai Rasio pada Proses Dekripsi Beban file Modifikasi Baru Modifikasi Lama ,381 =0,0423 5,008 =0, ,104 =0,0436 3,806 = ,087 3, =0,0421 6, =0,0423 3, =0,0566 4, =0,0399 5, =0,04 3, =0,035 3, =0, , =0, =0,0392 6, =0,0399 3, =0,0533 4, =0,0659 5, =0,0383 2, =0,0286 3, =0, , =0,04 14

23 Perbandingan waktu dekripsi pada modifikasi yang lama lebih cepat, selisih waktu ini diakibatkan karena adanya perbedaan proses pembangkitan kunci yang dilakukan. Pada padding yang dikembangkan sebelumnya membangkitkan key terbatas pada inputan jenis karakter key yang berjumlah sesuai inputan user tanpa harus memanggil karakter lain di luar inputan, sedangkan pada penelitian ini key yang dibangkitkan menggunakan seluruh karakter pada ASCII yang membuat tiap karakkter key melakukan penambahan dan pembacaan sebanyak 255 kali agar dapat memenuhi 256 karakter, sehingga membuat kinerja proses sedikit lebih berat dari yang sebelumnya. 4. Simpulan Modifikasi padding yang diimplementasikan pada kriptografi OTP dengan menggunakan ASCII sebagai sisipan pada kunci untuk menyamakan panjang key dan ciphertext telah mampu menghasilkan farian key yang maksimal digunakan dalam proses enkripsi-dekripsi file berukuran besar. Inputan karakter key digunakan sebagai pola keluaran ASCII. Selisih waktu yang dihasilkan dari hasil proses enkripsi-dekripsi pada perbandingan kecepatan proses menunjukan bahwa proses sedikit lebih lama dibandingkan dengan penelitian sebelumnya, hal ini diakibatkan adanya perbedaan proses pembacaan dan pemanggilan pada pembangkitan kunci. 5. Daftar Pustaka [1] Febryan C.W Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File. Salatiga: Skripsi S1 Universitas Kristen Satyawacana. [2] I. R. Widiasari, Combining Advanced Encryption Standard (AES) and One Time Pad (OTP) Encryption for Data Security, International Journal of Computer Applications, vol. 57, no. 20, pp. 1-8, [3] Bernadette, S Webster's New World Hacker Dictionary. Santa Barbara, California:ABC-CLIO. [4] Schneier, Bruce, 1996, Applied Cryptography, Second Edition, New York: John Wiley and Sons. [5] Menezes, Alfred J., van Oorschot, Paul C., dan Vanstone, Scott A., 1997, Handbook of Applied Cryptography, Florida: CRC Press. [6] S. P. Agustanti, PENGAMANAN KUNCI ENKRIPSI ONE-TIME PAD (OTP) MENGGUNAKAN ENKRIPSI RSA, Jurnal Media Teknik, vol. 7, no. 1, pp , [7] N. Nagaraj, One-Time Pad as a nonlinear dynamical system, Communications in Nonlinear Science and Numerical Simulation, vol. 17, no. 11, pp , Nov [8] Munir, R Kriptografi. Bandung:Informatika. 15

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Perancangan Algoritma One-time Pad sebagai Unbreakable Cipher Menggunakan CSPNRG Chaos Berdasarkan Analisis Butterfly Effect dengan Simulasi Inisialisasi pada Fungsi Lorentz x 0 Artikel Ilmiah Diajukan

Lebih terperinci

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File Artikel Ilmiah Peneliti : Febryan Christy Winaryo (672009082) Alz Danny Wowor, S.Si., M.Cs. Indrastanti R. Widiasari, M.T.

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 43 PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE Lis Endah Pratiwi, Rini Marwati, Isnie Yusnitha Departemen Pendidikan Matematika FPMIPA Universitas Pendidikan Indonesia

Lebih terperinci

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan

Lebih terperinci

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE Tomoyud Sintosaro Waruwu Program Studi Sistem Informasi STMIK Methodis Binjai tomoyud@gmail.com Abstrak Kriptografi

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security

Lebih terperinci

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( ) 1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh

Lebih terperinci

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Artikel Ilmiah Peneliti : Aldrien Wattimena (672011156) Magdalena

Lebih terperinci

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER Alz Danny Wowor Jurusan Teknologi Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia

Lebih terperinci

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Berbasis pada Pola Balok dalam Permainan Tetris dengan Menggunakan Linear Congruential Generator dan Transposisi Silang Artikel Ilmiah Peneliti:

Lebih terperinci

SKRIPSI BILQIS

SKRIPSI BILQIS ANALISIS DAN PERANCANGAN APLIKASI PESAN RAHASIA MENGGUNAKAN ALGORITMA ONE TIME PAD (OTP) DENGAN PEMBANGKIT BILANGAN ACAK LINEAR CONGRUENTIAL GENERATOR (LCG) SKRIPSI BILQIS 081401072 PROGRAM STUDI S1 ILMU

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER Ivan Luckiyana Firdaus 1), Rini Marwati 2), Ririn Sispiyati 3) 1), 2), 3) Departemen Pendidikan Matematika FPMIPA UPI *Surel: ivan.luckiyana@student.upi.edu

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang BAB 1 PENDAHULUAN 1.1.Latar Belakang Seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet banyak orang yang memanfaatkan internet tersebut untuk saling bertukar dokumen/file. Pertukaran

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI EMAIL Nur Rochmah DPA, ST, MKom 1, Ardiansyah ST, MCs 2 (1) Fakultas Teknik Indutri,Pgoram Studi Teknik Informatika, Universitas Ahmad

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring meningkatnya perkembangan dunia teknologi, sistem pengaman yang canggih terhadap suatu data semakin dibutuhkan. Masalah keamanan merupakan salah satu aspek

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah

Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah Perancangan Kriptografi Block Cipher Berbasis Pada Teknik Lipat Amplop dan Linear Congruential Generator (LCG) Artikel Ilmiah Peneliti : Aprilio Luhukay (672009243) Hindriyanto D. Purnomo, S.T., MIT.,

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah

Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Seminar Nasional Teknik Informatika dan Sistem Informasi (SETISI), Bandung, 9 April 2015 Perancangan Kriptografi Block Cipher Berbasis pada Teknik Tanam Padi dan Bajak Sawah Achmad Widodo 1, Alz Danny

Lebih terperinci

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Maria Voni Rachmawati 1, Alz Danny Wowor 2 urusan Teknik Informatika, Fakultas Teknologi

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO

ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO I Putu Herryawan Program Studi Teknikinformatika, Jurusan Ilmu Komputer, Fakultas Matematika Danilmu Pengetahuan Alam, Universitas

Lebih terperinci

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 3.1 SANDI VIGENERE Sandi Vigenere termasuk dalam kriptografi klasik dengan metode sandi polialfabetik sederhana, mengenkripsi sebuah plaintext

Lebih terperinci

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan

Lebih terperinci

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Artikel Ilmiah Peneliti : Trisna Capriani Rambu Ngana Wonda (672010105) Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP

Lebih terperinci

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi Hybrid Cryptosystem dengan menggunakan Algoritma One Time Pad dan Algoritma Rabin Cryptosystem dalam

Lebih terperinci

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE

Lebih terperinci

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE Alz Danny Wowor Fakultas Teknologi Informasi, Universitas Kristen Satya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS Nikken Prima Puspita dan Nurdin Bahtiar Jurusan Matematika FMIPA UNDIP Jl. Prof. H. Soedarto S.H. Semarang 5075 ABSTRAK. Diberikan matriks A berukuran

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Aspek keamanan merupakan salah satu faktor penting dalam proses pengiriman data. Dalam proses pengiriman data, data dapat saja diubah, disisipkan atau dihilangkan oleh orang yang tidak bertanggungjawab.

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang)

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Artikel Ilmiah Peneliti : Alderius Lodewiek Pole (672014720) Alz

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Peneliti : Samuel Yonaftan (672012021) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Handri Yonatan Santoso 1, Alz Danny Wowor 2, Magdalena A. Ineke Pakereng 3 Fakultas Teknologi Informasi, Universitas Kristen

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

PERANCANGAN APLIKASI PENYANDIAN TEKS DENGAN METODE MULTIPLE XOR

PERANCANGAN APLIKASI PENYANDIAN TEKS DENGAN METODE MULTIPLE XOR PERANCANGAN APLIKASI PENYANDIAN TEKS DENGAN METODE MULTIPLE XOR Holder Simorangkir Fakultas Ilmu Komputer, Universitas Esa Unggul Jl.Arjuna Utara No.9, Kebon Jeruk, 11510 Jakarta Barat holder@esaunggul.ac.id

Lebih terperinci

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3)

Lebih terperinci

K i r p i t p o t g o ra r f a i

K i r p i t p o t g o ra r f a i Kriptografi E-Commerce Kriptografi Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita[bruce Schneier Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian

Lebih terperinci

Sistem Kriptografi Kunci Publik Multivariat

Sistem Kriptografi Kunci Publik Multivariat Sistem riptografi unci Publik Multivariat Oleh : Pendidikan Matematika, FIP, Universitas Ahmad Dahlan, Yogyakarta S Matematika (Aljabar, FMIPA, Universitas Gadjah Mada, Yogyakarta E-mail: zaki@mailugmacid

Lebih terperinci

Perancangan dan Implementasi Kriptosistem pada Basis Data Pasien Rawat Jalan Menggunakan Algoritma GOST (Studi Kasus : Poliklinik dan Lab Klinik UKSW)

Perancangan dan Implementasi Kriptosistem pada Basis Data Pasien Rawat Jalan Menggunakan Algoritma GOST (Studi Kasus : Poliklinik dan Lab Klinik UKSW) Perancangan dan Implementasi Kriptosistem pada Basis Data Pasien Rawat Jalan Menggunakan Algoritma GOST (Studi Kasus : Poliklinik dan Lab Klinik UKSW) Artikel Ilmiah Peneliti : Moran Sitanala (672008319)

Lebih terperinci

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER Vol. 3, No. 2, Juli 2007 ISSN 0216-0544 PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER ABSTRAK Sigit Susanto Putro Sigitida_79@yahoo.com Jurusan Teknik Informatika Universitas Trunojoyo

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara 17 BAB 1 PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang masalah yang dibahas dalam skripsi ini, rumusan masalah, ruang lingkup penelitian, tujuan penelitian, manfaat penelitian, penelitian

Lebih terperinci

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID SKRIPSI HARI RAHMAN NIHE 111401114 PROGRAM STUDI S1 ILMU

Lebih terperinci

Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera)

Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera) Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera) Artikel Ilmiah Peneliti : Bagus Aji Ramadhani (672010058)

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)

Lebih terperinci

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Peneliti : Frandy Valentino Ponto (672012079) Prof. Ir. Danny Manongga, M.Sc., Ph.D.

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

IMPLEMENTASI ENKRIPSI DEKRIPSI ALGORITMA AFFINE CIPHER BERBASIS ANDROID

IMPLEMENTASI ENKRIPSI DEKRIPSI ALGORITMA AFFINE CIPHER BERBASIS ANDROID IMPLEMENTASI ENKRIPSI DEKRIPSI ALGORITMA AFFINE CIPHER BERBASIS ANDROID Randytia Akbar Jurusan Sistem Informasi Universitas Dian Nuswantoro Email : randytia.akbar@gmail.com ABSTRAK Teknologi komunikasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara

Lebih terperinci

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY Satrio Wahyu Setyarsanto 1, Aris Marjuni 2 1,2 Universitas Dian

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

Perancangan dan Implementasi Image Kriptografi Menggunakan Caesar Cipher Termodifikasi Artikel Ilmiah

Perancangan dan Implementasi Image Kriptografi Menggunakan Caesar Cipher Termodifikasi Artikel Ilmiah Perancangan dan Implementasi Image Kriptografi Menggunakan Caesar Cipher Termodifikasi Artikel Ilmiah Peneliti: Dwi Sandi Kurnia (672013713) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT (S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan

Lebih terperinci

Pemenuhan Prinsip Shannon

Pemenuhan Prinsip Shannon Pemenuhan Prinsip Shannon (Difusi dan Konfusi) dengan Fungsi f(x) = 10x pada Kriptografi Block Cipher dengan Pola Garis Pertumbuhan dan Pita Pertumbuhan Cangkang Kerang Artikel Ilmiah Peneliti : Christin

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Bertukar informasi merupakan hal yang biasa kita lakukan. Bertukar informasi jarak jauh dapat dilakukan melalui kantor pos, surat dan surel (surat elektronik).

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Peneliti: Erik Wijaya(672011140) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN

ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN ANALISIS PEMBANGKIT KUNCI DENGAN TENT MAP, SESSION KEY DAN LINEAR CONGRUENTIAL GENERATOR PADA CIPHER ALIRAN Adriana Fanggidae 1, Yulianto Triwahyuadi Polly 2 1,2 Jurusan Ilmu Komputer, FST, Universitas

Lebih terperinci

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

Desain Public Key Core2Centaury

Desain Public Key Core2Centaury Pendahuluan Desain Public Key Core2Centaury Perpaduan RSA dan Rabin Cryptosystem Aji Setiyo Sukarno 1 Magdalena C 2 M.Ilham Samudra 2 1 Tingkat III Teknik Rancang Bangun Peralatan Sandi Sekolah Tinggi

Lebih terperinci

PENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER ABSTRAK

PENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER ABSTRAK PENGEMBANGAN ALGORITMA VIGENERE CIPHER MENGGUNAKAN METODE PERGESERAN KUNCI BERBASIS BINER Rifky Ardiansyah (1110651021) ¹, Ari Eko Wardoyo S.T, M.Kom ², Yulio Rahmadi, S.Kom 3, Program Studi Teknik Informatika,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA I Made Kartika, Restyandito, Sri Suwarno Fakultas Teknologi Informasi, Program Studi Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta Email:

Lebih terperinci

ANALISIS KOMBINASI METODE CAESAR CIPHER, VERNAM CIPHER, DAN HILL CIPHER DALAM PROSES KRIPTOGRAFI

ANALISIS KOMBINASI METODE CAESAR CIPHER, VERNAM CIPHER, DAN HILL CIPHER DALAM PROSES KRIPTOGRAFI Seminar Nasional Teknologi Informasi dan Multimedia 201 STMIK MIKOM Yogyakarta, -8 Februari 201 NLISIS KOMBINSI METODE CESR CIPHER, VERNM CIPHER, DN HILL CIPHER DLM PROSES KRIPTOGRFI Khairani Puspita1),

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan

Lebih terperinci

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA TECHSI ~ Jurnal Penelitian Teknik Informatika Universitas Malikussaleh, Lhokseumawe Aceh Keamanan data merupakan salah satu aspek terpenting dalam teknologi informasi. Nurdin IMPLEMENTASI ALGORITMA TEA

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

ANALISIS KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE CIPHER DENGAN MODE OPERASI CIPHER BLOCK CHAINING (CBC)

ANALISIS KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE CIPHER DENGAN MODE OPERASI CIPHER BLOCK CHAINING (CBC) ANALISIS KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE CIPHER DENGAN MODE OPERASI CIPHER BLOCK CHAINING (CBC) Erna Kumalasari Nurnawati Jurusan Teknik Informatika, FTI, IST AKPRIND Yogyakarta Email: kumalasari@fastmail.fm

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Universitas Kristen Maranatha ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)

Lebih terperinci

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT.

Artikel Ilmiah. Peneliti: Fahrizal Ahmad ( ) Drs. Prihanto Ngesti Basuki, M.Kom. Ir. Christ Rudianto, MT. Perancangan Kriptografi Block Cipher Berbasis CBC (Cipher Block Chaining) Termodifikasi dalam Pengamanan Data Lokasi pada Database Server Aplikasi MeetApss Artikel Ilmiah Peneliti: Fahrizal Ahmad (672010051)

Lebih terperinci