Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera)

Ukuran: px
Mulai penontonan dengan halaman:

Download "Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera)"

Transkripsi

1 Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera) Artikel Ilmiah Peneliti : Bagus Aji Ramadhani ( ) Adi Nugroho, S.T., MMSI. Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga Mei 2016

2 Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera) Artikel Ilmiah Diajukan Kepada Fakultas Teknik Informasi Untuk Memperoleh Gelar Sarjana Komputer Peneliti : Bagus Aji Ramadhani ( ) Adi Nugroho, S.T., MMSI. Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga Mei 2016

3

4

5

6

7

8

9 Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera) 1) Bagus Aji Ramadhani 2) Adi Nugroho 3) Alz Danny Wowor Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50711, Indonesia 1) @student.uksw.edu 2) adi.nugroho@staff.uksw.edu 3) alzdanny.wr@gmail.com Abstract Authentication of users accessing the database is the first step to securing the information in the database. But still needs to be improved because of the possibility of illegal access is made to a customer database table. Security information in the database customer BMT Taruna Sejahtera can be enhanced by encrypting the information. The encoding of the information is done by using an encryption method and a secret key. In this study designed a cryptosystem on BMT Taruna Sejahtera customer database using GOST. The encryption process and decriptions in applications that use the database, so that the record is stored in the form of data tables cipher. The results showed that by using encryption give extra time on database saving process. Keyword: GOST, cryptography, Database. Abstrak Otentikasi pengguna dalam mengakses database merupakan langkah awal untuk mengamankan informasi di database. Namun masih perlu ditingkatkan karena adanya kemungkinan akses illegal yang dilakukan ke tabel basis data nasabah. Keamanan informasi di dalam database nasabah BMT Taruna Sejahtera dapat ditingkatkan dengan cara menyandikan informasi tersebut. Penyandian informasi dilakukan dengan menggunakan suatu metode enkripsi dan sebuah kunci rahasia. Pada penelitian ini dirancang sebuah kriptosistem pada basis data nasabah BMT Taruna Sejahtera menggunakan metode GOST. Proses enkripsi dan dekripsi dilakukan pada aplikasi yang menggunakan database tersebut, sehingga record yang tersimpan pada tabel berupa data cipher. Hasil penelitian menunjukan bahwa dengan melakukan enkripsi memberikan tambahan waktu pada saat proses penyimpanan ke dalam database. Kata Kunci: GOST, kriptografi, Basis Data 1) 2) Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Staf Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Staf Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana

10 1. Pendahuluan Perkembangan Teknologi Informasi saat ini begitu pesat membuat perkembangan teknik pencurian data pun menjadi sangat banyak dan bervariasi bagi para pengguna pemakai atau user pengguna teknologi informasi. Orang-orang yang tidak bertanggung jawab bisa dengan mudah memperoleh informasi yang seharusnya tidak boleh diketahui orang umum alias privacy. Karena hal inilah, kemudian muncul ilmu kriptografi. Dengan kriptografi, seseorang dapat melindungi data atau informasi miliknya dengan cara merubah data yang sebenarnya ke data yang disamarkan. Hanya dengan seizinnya seseorang dapat membuka dokumen tersebut. Otentikasi hak akses user dalam mengakses database merupakan langkah pertama untuk mengamankan isi di dalam database. Namun dengan cara tersebut sebenarnya masih kurang aman maka perlu ditingkatkan dengan menggunakan teknik kriptografi karena adanya kemungkinan akses illegal yang dilakukan ke tabel basis data. Penyandian informasi adalah langkah kedua setelah dilakukan autentikasi hak akses yaitu dengan menggunakan suatu metode enkripsi dan sebuah kunci. Proses enkripsi dan dekripsi dilakukan pada aplikasi yang menggunakan database tersebut, sehingga record yang tersimpan pada tabel berupa data cipher. Apabila terjadi pembobolan akses ke dalam database, maka informasi di dalamnya masih perlu di dekripsi untuk dimengerti oleh user. Kriptografi merupakan salah satu metode pengamanan data yang dapat digunakan untuk menjaga kerahasiaan data, keaslian data, serta keaslian pengirim. Salah satu jenis algoritma kriptografi yang dapat digunakan untuk menyandikan pesan teks adalah algoritma GOST.[2] GOST merupakan singkatan dari Gosudarstvennyi Standard atau Government Standard. Algoritma GOST merupakan jenis dari algoritma block cipher dengan ukuran blok 64-bit dan panjang kunci 256-bit Penelitian akan di lakukan di BMT Taruna Sejahtera. BMT Taruna Sejahtera adalah salah satu BMT yang berada di Kabupaten Semarang. BMT Taruna Sejahtera telah mendapatkan pengesahan Akte Perubahan Badan Hukum No.019/BH/PAD/KDK/11.1/2000 tanggal 18 Febuari Menurut Pasal 1 angka 28 Undang-Undang No. 10 Tahun 1998 tentang Perubahan atas Undang-Undang No. 7 Tahun 1992 tentang Perbankan ( UU Perbankan ), rahasia bank adalah segala sesuatu yang berhubungan dengan keterangan mengenai nasabah penyimpan dan simpanannya. Maka dari itu dibutuhkan sebuah system informasi dengan keamanan yang memadai untuk menghindari terjadinya kebocoran data nasabah atau bahkan pencurian data nasabah. Berdasar latar belakang di atas maka di lakukan penelitian tentang perancangan dan implementasi aplikasi kriptosistem pada basis data keuangan nasabah menggunakan metode GOST dengan mengambil studi kasus di BMT Taruna Sejahtera. 2. Tinjauan Pustaka Dalam penelitian ini mengambil beberapa penelitian yaitu Penelitian yang berjudul Perancangan Perangkat Lunak Pembelajaran Kriptografi Untuk Pengamanan Record dengan Metode GOST. Aplikasi yang dibuat adalah dengan merancang aplikasi keamanan record dengan metode GOST, merancang aplikasi pembelajaran dengan metode 1

11 CAI (Computer Assisted Instucion). Pengujian yang dilakukan pada penelitian ini adalah dengan data text dan record[1]. Penelitian selanjutnya yaitu yang berjudul Perancangan dan Implementasi kriptosistem pada basis data rawat jalan menggunakan algoritma GOST penelitian ini membahas tentang teori, perancangan dan implementasi aplikasi kriptografi pada suatu basis data pasien rawat jalan menggunakan metode GOST. Pada implementasi tersebut data pasien disandikan agar informasi rekam medis pasien tetap bersifat rahasia. Hasil penelitian menunjukkan bahwa dengan menerapkan enkripsi maka konsistensi informasi data harus dikorbankan, yaitu dengan menghilangkan relasi antar beberapa tabel. Proses enkripsi dan dekripsi yang dilakukan memberikan tambahan waktu pada proses pengolahan data [2]. Lalu pada Penelitian berjudul Aplikasi Advanced Encryption Standart (AES) Untuk Kerahasiaan Basis Data Keuangan, yaitu penelitian yang membahas proses enkripsi dan dekripsi untuk data keuangan dan pada pengembangan aplikasinya dapat menyandikan isi tabel suatu basis data. Algoritma yang digunakan adalah AES. Key yang digunakan untuk proses enkripsi dan dekripsi telah disimpan sebelumnya lalu digunakan untuk semua record keempat dan record yang digunakan adalah record yang bersifat primary key. Sehingga untuk tiap record memiliki key yang sama namun record keempat yang berbeda, hal ini mengakibatkan untuk record-record yang memiliki data yang sama [3]. Berdasar peneletian-penelititan sebelumnya tentang penerapan algoritma GOST, maka dilakukan penelitian yang membahas implementasi algoritma GOST untuk kerahasiaan basis data nasabah pada BMT Taruna Sejahtera. Penerapan algoritma GOST pada penelitian ini digunakan untuk menyandikan informasi-informasi nasabah pada database Ms. Access. Sistem yang di buat akan dapat membantu pihak BMT untuk menjaga kerahasiaan data nasabah. Penelitian yang dilakukan adalah dengan merancang dan mengimplementasikan aplikasi kriptosistem. Kriptosistem adalah sistem kriptografi yang meliputi algoritma, plainteks, cipherteks, dan key (kunci). Namun setiap teknologi tentu memiliki kelemahan. Kriptanalisis (Cryptanalysis) adalah ilmu dan seni dalam membuka ciphertext dengan memanfaatkan kelemahan yang ada pada kriptosistem tersebut berdasar Kriptologi (Ilmu matematika yang melatarbelakangi ilmu kriptografi dan ilmu kriptanalisis). Secara umum, kriptografi terdiri dari dua buah bagian utama yaitu bagian enkripsi dan bagian dekripsi. Enkripsi adalah proses transformasi informasi menjadi bentuk lain sehingga isi pesan yang sebenarnya tidak dapat dipahami, hal ini dimaksudkan agar informasi tetap terlindung dari pihak yang tidak berhak menerima. Sedangkan dekripsi adalah proses kebalikan enkripsi, yaitu transformasi data terenkripsi ke data bentuk semula. Proses transformasi dari plainteks menjadi cipherteks akan dikontrol oleh kunci. Peran kunci sangatlah penting, kunci bersama-sama dengan algoritma matematisnya akan memproses plainteks menjadi cipherteks dan sebaliknya. 2

12 Gambar 1 Skema Enkripsi dan Dekripsi [4] Pengirim atau user memasukkan Plaintext yang adalah pesan yang hendak dikirimkan (berisi data asli) untuk dienkripsi yaitu proses pengubahan plaintext menjadi ciphertext yang merupakan pesan yang dienkripsi (tersandi) yang merupakan hasil enkripsi, dimana dalam proses enkripsi terdapat kunci suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dekripsi. Enkripsi adalah proses pengubahan plaintext menjadi ciphertext kemudian dilakukan dekripsi yaitu kebalikan dari enkripsi yaitu proses pengubahan ciphertext menjadi plaintext yang diterima oleh penerima.[5] Salah satu algoritma kriptografi yang digunakan untuk menyandikan pesan adalah algoritma GOST. GOST merupakan singkatan dari Gosudarstvennyi Standard atau Government Standard. Metoda GOST merupakan suatu algoritma block cipher yang dikembangkan oleh seorang berkebangsaan Uni Soviet. Metoda ini dikembangkan oleh pemerintah Uni Soviet pada masa perang dingin untuk menyembunyikan data atau informasi yang bersifat rahasia pada saat komunikasi. Algoritma ini merupakan suatu algoritma enkripsi sederhana yang memiliki jumlah proses sebanyak 32 round (putaran) dan menggunakan 64 bit block cipher dengan 256 bit key. Metoda GOST juga menggunakan 8 buah S-Box yang berbeda-beda dan operasi XOR serta Left Circular Shift.[4] Kelemahan GOST yang diketahui sampai saat ini adalah karena key schedule-nya yang sederhana sehingga pada keadaan tertentu menjadi titik lemahnya terhadap metoda kriptanalisis seperti Related-key Cryptanalysis. Tetapi hal ini dapat diatasi dengan melewatkan kunci kepada fungsi hash yang kuat secara kriptografi seperti SHA-1, kemudian menggunakan hasil hash untuk input inisialisasi kunci. Kelebihan dari metoda GOST ini adalah kecepatannya yang cukup baik, walaupun tidak secepat Blowfish tetapi lebih cepat dari IDEA.[4] Komponen dari metoda GOST antara lain, [4] Key Store Unit (KSU) menyimpan 256 bit string dengan menggunakan 32 bit register (K0, K1,, K7). Dua buah 32 bit register (R1, R2). 32 bit adder modulo 2 32 (CM1). Bitwise Adder XOR (CM2). Substitusion block (S) yaitu berupa 8 buah 64 bit S-Box. Rotasi Left shift register (R) sebanyak 11 bit. Proses pembentukan kunci dapat dilihat pada penjabaran berikut ini, Input key berupa 256 bit key dengan perincian k1, k2, k3, k4,, k256. 3

13 Input key tersebut dikelompokkan dan dimasukkan ke dalam 8 buah KSU dengan aturan seperti berikut, K0 = (k32,, k1) K1 = (k64,, k33) K2 = (k96,, k65) K3 = (k128,, k97) K4 = (k160,, k129) K5 = (k192,, k161) K6 = (k224,, k193) K7 = (k256,, k225) Proses enkripsi dari metoda GOST untuk satu putaran (iterasi) dapat dapat dilihat pada penjabaran berikut ini, bit plaintext dibagi menjadi 2 buah bagian 32 bit, yaitu L i dan R i. Caranya : Input a1(0), a2(0),, a32(0), b1(0),, b32(0) R0 = a32(0), a31(0),, a1(0) L0 = b32(0), b31(0),, b1(0) 2. (R i + K i ) mod Hasil dari penjumlahan modulo 2 32 berupa 32 bit. 3. Hasil dari penjumlahan modulo 2 32 dibagi menjadi 8 bagian, dimanan masingmasing bagian terdiri dari 4 bit. Setiap bagian dimasukkan ke dalam tabel S-Box yang berbeda, 4 bit pertama menjadi input dari S-Box pertama, 4 bit kedua menjadi S-Box kedua, dan seterusnya. S-Box yang digunakan pada metoda GOST adalah seperti berikut, Tabel 1 S-Box dari Metode GOST [4] Cara melihat dari S-Box yaitu input biner diubah menjadi bilangan desimal dan hasilnya menjadi urutan bilangan dalam S-Box. 4

14 Tabel 2 Penjelasan Cara Kerja S-Box dari Metode GOST [4] Contoh, jika data input ke S-Box adalah 5 maka dicari data pada posisi ke-5. Output yang dihasilkan adalah Hasil yang didapat dari substitusi ke S-Box dan digabungkan kembali menjadi 32 bit dan kemudian dilakukan rotasi left shift sebanyak 11 bit. 5. R i+1 = R i (hasil dari rotate left shift) XOR L i. 6. L i+1 = R i sebelum dilakukan proses. Proses penjumlahan modulo 2 32, S-Box, Rotate Left Shift dilakukan sebanyak 32 kali (putaran) dengan penggunaan kunci pada masing-masing putaran berbeda-beda sesuai dengan aturan berikut ini, Putaran 0 7 : K0, K1, K2,, K7 Putaran 8 15 : K0, K1, K2,, K7 Putaran : K0, K1, K2,, K7 Putaran : K7, K6, K5,, K0 Untuk putaran ke-31, langkah 5 dan 6 agak sedikit berbeda. Langkah 5 dan 6 untuk putaran 31 adalah sebagai berikut, R32 = R31 sebelum dilakukan proses L32 = L31 XOR R31 Sehingga, ciphertext yang dihasilkan adalah L32 : b(32), b(31),, b(1) R32 : a(32), a(31),, a(1) T = a(1),, a(32), b(1),, b(32) Proses enkripsi dari metoda GOST dapat digambarkan dalam bentuk skema seperti berikut ini, [4] 5

15 Plaintext Satu putaran (iterasi) 0 7 Tiga puluh putaran (iterasi) lainnya o o o Putaran (iterasi) terakhir 0 7 Ciphertext Gambar 2 Skema Proses Enkripsi Metode GOST [4] Proses dekripsi merupakan proses kebalikan dari proses enkripsi. Penggunaan kunci pada masing-masing putaran pada proses dekripsi adalah sebagai berikut, [4] Putaran 0 7 : K0, K1, K2,, K7 Putaran 8 15 : K7, K6, K5,, K0 Putaran : K7, K6, K5,, K0 Putaran : K7, K6, K5,, K0 Algoritma yang digunakan untuk proses dekripsi sama dengan proses enkripsi dengan aturan untuk langkah 5 dan 6 pada putaran ke-31 adalah sebagai berikut, R32 = R31 sebelum dilakukan proses. L32 = R31 XOR L31. Plaintext yang dihasilkan pada proses dekripsi adalah, L32 = b(32), b(31),, b(1) R32 = a(32), a(31),, a(1) P = a(1),, a(32), b(1),, b(32) Proses dekripsi dari metoda GOST dapat digambarkan dalam bentuk skema seperti berikut ini,[4] 6

16 Ciphertext Satu putaran (iterasi) 0 7 Tiga puluh putaran (iterasi) lainnya o o o Putaran (iterasi) terakhir 0 7 Plaintext Gambar 3 Skema Proses Dekripsi Metode GOST [4] 3. Metode dan Perancangan Sistem Dalam penelitian ini dilakukan melalui tahapan penelitian yang terbagi dalam 5 tahapan yaitu : (1) Analisis kebutuhan dan pengumpulan data, (2) Perancangan system, (3) Pembuatan aplikasi/program, (4) Implementasi dan pengujian system, (5) Penulisan laporan hasil penelitian. Mulai Analisis kebutuhan dan pengumpulan data Perancangan sistem Pembuatan aplikasi/ program Implementasi dan pengujian sistem Selesai Gambar 4 Alur/Tahapan Penelitian Tahapan penelitian pada Gambar 4, dapat di jelaskan sebagai berikut. Tahap pertama: analisis kebutuhan dan pengumpulan data, yaitu melakukan analisis kebutuhan apa saja yang dimiliki dari pihak yang akan diteliti dalam hal ini adalah BMT Taruna Sejahtera, yaitu tentang proses pemasukkan data nasabah, data nasabah yang harus dilindungi dan pengumpulan data dari analisis kebutuhan yang sudah dilakukan untuk membangun aplikasi kriptografi agar dapat mengamankan data-data 7

17 penting yang dimiliki nasabah. Tahap kedua: perancangan sistem yang meliputi perancangan proses menggunakan Unified Modeling Language (UML), perancangan algoritma dari sistem yang dibangun, perancangan database yaitu merancang tabeltabel database yang berfungsi untuk menyimpan data-data yang dibutuhkan dalam aplikasi kriptografi, perancangan proses enkripsi dan dekripsi terhadap basis data berdasarkan algoritma GOST. Tahap ketiga: pembuatan aplikasi/program yaitu membuat aplikasi/program sesuai kebutuhan sistem berdasarkan perancangan sistem yang telah dilakukan. Tahap keempat: implementasi dan pengujian sistem, serta analisis hasil pengujian, yaitu mengimplementasikan program sudah dibangun, selanjutnya dilakukan pengujian, serta dianalisis untuk melihat apakah aplikasi yang telah dibuat sudah sesuai dengan perancangan sistem; Tahap kelima, penulisan laporan hasil penelitian, yaitu mendokumentasikan proses penelitian yang sudah dilakukan dari tahap awal hingga akhir ke dalam tulisan, yang nantinya akan menjadi laporan hasil penelitian. Proses enkripsi dan dekripsi diawali dengan admin memasukan kunci sepanjang 32 karakter. Selanjutnya algoritma GOST akan memproses pembentukan kunci sesuai standar algoritmanya. Proses enkripsi dengan algoritma GOST, dapat dijelaskan sebagai berikut: proses enkripsi data nasabah dimulai dengan input kunci. Selanjutnya input data nasabah. Setelah proses input selesai, selanjutnya proses enkripsi dijalankan. Setelah proses selesai dijalankan, admin mendapatkan hasil output (ciphertext). Proses dekripsi dengan algoritma GOST, dapat dijelaskan sebagai berikut: proses dekripsi data nasabah dimulai dengan input kunci. Selanjutnya input data (ciphertext). Setelah proses input selesai, selanjutnya proses dekripsi dijalankan. Setelah proses selesai dijalankan, admin mendapatkan hasil output (plaintext). Proses enkripsi dan dekripsi algoritma GOST dalam bentuk flowchart dapat dilihat pada Gambar 5 dan Gambar 6. Gambar 5 Proses Enkripsi Gambar 6 Proses Dekripsi 8

18 Perancangan proses pada penelitian ini menggunakan Unifield Modeling Language (UML). Gambar 7 Use Case Diagram Sistem Gambar 7 menjelaskan seorang admin berfungsi sebagai pengelola isi aplikasi serta memiliki hak penuh dalam mengelola aplikasi. Admin dapat mengatur data nasabah, mengatur data saldo, mengatur data setoran, mengatur data penarikan dan mengatur data transfer. 4. Hasil Pembahasan dan Implementasi Dalam penelitian ini proses enkripsi memiliki peran dalam mengubah data nasabah yang dapat dibaca user menjadi ascii dengan menggunakan metode Government Standart (GOST), sedangkan proses dekripsi adalah kebalikan dari proses enkripsi yaitu merubah ascii ke data nasabah seperti semula. Antarmuka kunci enkripsi / dekripsi ini digunakan untuk merubah kunci yang digunakan saat enkripsi dan dekripsi gost jadi user dapat merubah kunci sesuai yang di inginkan dan sebagai sarana untuk keamanan data karena kunci sewaktu-waktu dapat diubah, antarmuka dapat dilihat pada Gambar 8 Gambar 8 Antarmuka Kunci Enkripsi dan Dekripsi 9

19 Antarmuka form data nasabah BMT Taruna Sejahtera yang terdapat di menu master, didalam form ini digunakan untuk management data seperti menambahkan, mengedit, dan menghapus, untuk proses enkripsi akan dilakukan pada saat menyimpan data nasabah. Data nasabah akan dienkripsi terlebih dahulu dengan GOST lalu disimpan ke dalam database yang disesuaikan tipe datanya dengan hasil enkripsi. Pada bagian bawah form nasabah juga terdapat tombol untuk melihat ciphertext dari hasil enkripsi. Antarmuka Data nasabah dapat dilihat pada Gambar 9 dan antar muka table enkripsi dapat dilihat pada Gambar 10. Gambar 9 Antarmuka Form Nasbah Gambar 10 Antarmuka table Enkripsi Antarmuka form saldo nasabah BMT Taruna Sejahtera yang terdapat di menu master, didalam form ini digunakan untuk management data seperti menambahkan saldo nasabah baru, untuk proses enkripsi akan dilakukan pada saat menyimpan data saldo nasabah. Data saldo nasabah akan dienkripsi terlebih dahulu dengan GOST lalu 10

20 disimpan ke dalam database yang disesuaikan tipe datanya dengan hasil enkripsi, Antarmuka form saldo nasabah dapat dilihat pada Gambar 11. Gambar 11 Antarmuka Form Saldo Antarmuka form transaksi setoran yang terdapat di menu transaksi digunakan apabila nasabah akan menyetor / menabung uang ke tabungan nasabah tersebut, didalam form ini harus mengisi data nasabah dan jumlah setoran dan nama teller. Transaksi setoran akan dienkripsi terlebih dahulu dengan GOST lalu disimpan ke dalam database yang disesuaikan tipe datanya dengan hasil enkripsi, Antarmuka form transaksi setoran dapat dilihat pada Gambar 12. Gambar 12 Antarmuka Form Setoran Antarmuka form transaksi penarikan yang terdapat di menu transaksi digunakan apabila nasabah akan mengambil sejumlah uang dari tabungan nasabah tersebut, didalam form ini harus mengisi data nasabah dan jumlah penarikan dan nama teller. Transaksi penarikan akan dienkripsi terlebih dahulu dengan GOST lalu disimpan ke dalam database yang disesuaikan tipe datanya dengan hasil enkripsi, Antarmuka form transaksi setoran dapat dilihat pada Gambar 13 11

21 Gambar 13 Antarmuka Form Penarikan Antarmuka form transaksi transfer yang terdapat di menu transaksi digunakan apabila nasabah akan mentransfer sejumlah uang ke nomer rekening nasabah lain, didalam form ini harus mengisi data nasabah dan jumlah transfer serta nominal yang akan di transfer beserta nomer rekening nasabah yang akan di transfer dan nama teller. Transaksi transfer akan dienkripsi terlebih dahulu dengan GOST lalu disimpan ke dalam database yang disesuaikan tipe datanya dengan hasil enkripsi, Antarmuka form transaksi setoran dapat dilihat pada Gambar 14. Gambar 14 Antarmuka Form Transfer Kode Program 1 Proses Pembentukan Kunci 1. ckey1 = "" 2. For I = 1 To Len(pcKey) 3. ckey1 = ckey1 & FormatStr(FDecToBiner(Asc(Mid(pcKey, I, 1))), "0", 8) 4. Next I 5. For I = 0 To 7 6. K(I) = FReverse(Mid(cKey1, (32 * I) + 1, 32)) '* (I + 1) 7. Next I Kode program 1 merupakan algoritma yang digunakan dalam proses enkripsi dan dekripsi, perancang algoritma ini di dalam fungsi proses enkripsi dan dekripsi. Kode program 2 Proses Enkripsi dan Dekripsi GOST 1. For I = 1 To Len(pcText) 2. ctext1 = ctext1 & FormatStr(FDecToBiner(Asc(Mid(pcText, I, 1))), "0", 8) 3. Next I 12

22 4. ctextb1 = ctext1 5. R(0) = FReverse(Mid(cText1, 1, 32)) 6. L(0) = FReverse(Mid(cText1, 33, 64)) 7. For I = 0 To ntemp1 = FBinerToDec(R(I)) 9. If I < 24 Then 10. ntemp2 = FBinerToDec(K(I Mod 8)) 11. Else 12. ntemp2 = FBinerToDec(K(7 - (I Mod 8))) 13. End If 14. CM1(I) = ctemp 15. ReDim ArrcTemp(0) 16. For J = 4 To (Len(cTemp)) Step ntemp = (J / 4) ReDim Preserve ArrcTemp(nTemp) 19. ArrcTemp(nTemp) = Mid(cTemp, (J - 3), 4) 20. Next J 21. For J = 0 To UBound(ArrcTemp) 22. ntemp1 = FBinerToDec(ArrcTemp(J)) 23. ntemp2 = SBox(J)(nTemp1) 24. ArrcTemp(J) = FormatStr(FDecToBiner(nTemp2), "0", 4) 25. Next J 26. ctemp = "" 27. For J = 0 To UBound(ArrcTemp) 28. ctemp = ctemp & ArrcTemp(J) 29. Next J 30. S(I) = ctemp 31. ctemp = FRotateLeftShift(cTemp, 11) 32. RSL(I) = ctemp 33. If I <> 31 Then 34. R(I + 1) = FXORBiner(cTemp, L(I), 32) 35. L(I + 1) = R(I) 36. Else 37. R(I + 1) = R(I) 38. L(I + 1) = FXORBiner(cTemp, L(I), 32) 39. End If 40. Next I 41. chasilenkripsi = "" 42. ctextb2 = "" 43. ctemp1 = FReverse(R(32)) 44. For I = 8 To 32 Step ntemp = (J / 8) 46. ctextb2 = ctextb2 & Mid(cTemp1, I - 7, 8) 47. chasilenkripsi = chasilenkripsi & Chr(FBinerToDec(Mid(cTemp1, I - 7, 8))) 48. Next I 49. ctemp1 = FReverse(L(32)) 50. For I = 8 To 32 Step ntemp = (J / 8) 52. ctextb2 = ctextb2 & Mid(cTemp1, I - 7, 8) 53. chasilenkripsi = chasilenkripsi & Chr(FBinerToDec(Mid(cTemp1, I - 7, 8))) 54. Next I 55. GOSTEncrypt = chasilenkripsi 56. End Function Pada kode program 2 adalah algoritma untuk proses enkripsi dan dekripsi. Baris 1-4 merupakan perintah untuk mengubah plaintext menjadi biner. Perintah pada baris digunakan untuk menentukan nilai S-Box. Fungsi ini mengembalikan ciphertext yang telah dienkripsi dengan metoda GOST. Pengujian Sistem dilakukan pada setiap form yang memiliki fungsi tombol enkripsi. Pengujian yang dilakukan adalah menghitung waktu yang di gunakan saat proses simpan ke dalam database baik menggunakan proses enkripsi maupun tanpa enkripsi. 13

23 Berdasarkan hasil pengujian pada Gambar 15, dapat disimpulkan bahwa proses simpan ke dalam database menggunakan proses enkripsi membutuhkan waktu yang sedikit lebih lama dibandingkan prnyimpanan tanpa proses enkripsi. Pengujian Sistem 0,4 0,3 0,2 0,1 0 nasabah saldo setoran penarikan transfer waktu proses enkripsi (detik) waktu proses tanpa enkripsi (detik) Gambar 15 Hasil Pengujian Proses Simpan ke Dalam Database 5. Simpulan Berdasarkan hasil dari pembahasan dan pengujian sistem aplikasi dapat disimpulkan bahwa proses penyimpanan sekaligus enkripsi memberikan tambahan waktu. Hal ini disebabkan proses simpan sekaligus enkripsi dilakukan di setiap kolom dari setiap baris record. Saran yang dapat diberikan untuk penelitian lebih lanjut adalah dilakukan pengujian dan diimplementasikan di sistem lain yang memerlukan keamanan data agar dapat diketahui kelebihan lain dan kelemahan dari algoritma GOST. Dilakukan penelitian dengan menggunakan algoritma selain GOST agar dapat menambah referensi keamanan data 6. Daftar Pustaka [1] Batubara Muhammad Iqbal, Perancangan Perangkat Lunak Pembelajaran Kriptografi Untuk Pengamanan Record dengan Metode GOST. [2] Sitanala, Moran Perancangan dan Implementasi Kriptosistem pada Basis Data Pasien Rawat Jalan Menggunakan Algoritma GOST (Studi Kasus : Poliklinik dan Lab Klinik UKSW). Universitas Kristen Satya Wacana [3] Burhani, Yanuar, Sediyono, Eko, dan Prestiliano, Jasson Aplikasi Advanced Encryption Standart (AES) Untuk Kerahasiaan Basis Data Keuangan. Universitas Kristen Satya Wacana. [4] Munir Rinaldi, Kriptografi, Informatika, Bandung [5] Schneier, Bruce, Applied Cryptography, 2nd edition New York: John-Wiley dan Sons. 14

Perancangan dan Implementasi Kriptosistem pada Basis Data Pasien Rawat Jalan Menggunakan Algoritma GOST (Studi Kasus : Poliklinik dan Lab Klinik UKSW)

Perancangan dan Implementasi Kriptosistem pada Basis Data Pasien Rawat Jalan Menggunakan Algoritma GOST (Studi Kasus : Poliklinik dan Lab Klinik UKSW) Perancangan dan Implementasi Kriptosistem pada Basis Data Pasien Rawat Jalan Menggunakan Algoritma GOST (Studi Kasus : Poliklinik dan Lab Klinik UKSW) Artikel Ilmiah Peneliti : Moran Sitanala (672008319)

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File

Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Artikel Ilmiah Peneliti: Arie Eko Tinikar (672009015) M. A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si.,

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)

Lebih terperinci

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA ) Jurnal Ilmiah INFOTEK, Vol 1, No 1, Februari 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA

Lebih terperinci

1. Latar Belakang masalah Pemakaian teknologi komputer sebagai salah satu aplikasi dari teknologi informasi sudah menjadi suatu kebutuhan, karena

1. Latar Belakang masalah Pemakaian teknologi komputer sebagai salah satu aplikasi dari teknologi informasi sudah menjadi suatu kebutuhan, karena 1. Latar Belakang masalah Pemakaian teknologi komputer sebagai salah satu aplikasi dari teknologi informasi sudah menjadi suatu kebutuhan, karena banyak pekerjaan yang dapat diselesaikan dengan cepat,

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i Artikel Ilmiah Peneliti : Trisna Capriani Rambu Ngana Wonda (672010105) Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT (S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM

SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM (0911073) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisingamangaraja No.338 Simpang Limun Medan

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE Atmaja Basuki 1), Upik Paranita 2), Restu Hidayat 3) 1), 2), 3) Teknik Informatika

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.

Lebih terperinci

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Maria Voni Rachmawati 1, Alz Danny Wowor 2 urusan Teknik Informatika, Fakultas Teknologi

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER Vol. 3, No. 2, Juli 2007 ISSN 0216-0544 PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER ABSTRAK Sigit Susanto Putro Sigitida_79@yahoo.com Jurusan Teknik Informatika Universitas Trunojoyo

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA TECHSI ~ Jurnal Penelitian Teknik Informatika Universitas Malikussaleh, Lhokseumawe Aceh Keamanan data merupakan salah satu aspek terpenting dalam teknologi informasi. Nurdin IMPLEMENTASI ALGORITMA TEA

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1. Latar Belakang Kriptografi 2.1.1. Sejarah Kriptografi Sejarah kriptografi dimulai pertama sekali dengan menggunakan metode pertukaran posisi untuk mengenkripsi suatu pesan.

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data Ayu Pratiwi STMIK Budi Darma Medan, Sumatera Utara, Indonesia Jl. Sisingamangaraja No. 338 Simpang Limun Medan http://stmik-budidarma.ac.id

Lebih terperinci

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Perancangan Algoritma One-time Pad sebagai Unbreakable Cipher Menggunakan CSPNRG Chaos Berdasarkan Analisis Butterfly Effect dengan Simulasi Inisialisasi pada Fungsi Lorentz x 0 Artikel Ilmiah Diajukan

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Peneliti : Samuel Yonaftan (672012021) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA I Made Kartika, Restyandito, Sri Suwarno Fakultas Teknologi Informasi, Program Studi Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta Email:

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Harold Situmorang Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia haroldsitumorang@yahoo.co.id Abstrak Keamanan telah menjadi aspek yang sangat

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File

Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File Implementasi Modifikasi Kriptografi One Time Pad (OTP) untuk Pengamanan Data File Artikel Ilmiah Peneliti : Febryan Christy Winaryo (672009082) Alz Danny Wowor, S.Si., M.Cs. Indrastanti R. Widiasari, M.T.

Lebih terperinci

PENGAMANAN APLIKASI CHATTING MENGGUNAKAN METODE KRIPTOGRAFI GOVERNMENT STANDARD

PENGAMANAN APLIKASI CHATTING MENGGUNAKAN METODE KRIPTOGRAFI GOVERNMENT STANDARD Majalah Ilmiah INTI, Vlume 12, Nmr 3, September 2017 PENGAMANAN APLIKASI CHATTING MENGGUNAKAN METODE KRIPTOGRAFI GOVERNMENT STANDARD Hendri Dsen Tetap Prgram Studi Teknik Infrmatika STMIK - TIME, Medan,

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER Alz Danny Wowor Jurusan Teknologi Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma Abstrak : Suatu sistem kriptografi (kriptosistem) bekerja

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH Novrido Charibaldi 1,,Fitrianty 2, Bambang Yuwono 3 1,2,3 ) Jurusan Teknik Informatika UPN Veteran Yogyakarta Jl.Babarsari no.2 Tambakbayan

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

Aplikasi Advanced Encryption Standart (AES) Untuk Kerahasiaan Basis Data Keuangan (Studi Kasus : PT. Indomedia) SKRIPSI

Aplikasi Advanced Encryption Standart (AES) Untuk Kerahasiaan Basis Data Keuangan (Studi Kasus : PT. Indomedia) SKRIPSI Aplikasi Advanced Encryption Standart (AES) Untuk Kerahasiaan Basis Data Keuangan (Studi Kasus : PT. Indomedia) SKRIPSI Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer

Lebih terperinci

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher

Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Perancangan dan Implementasi Algoritma Kriptografi Block Cipher Berbasis pada Pola Balok dalam Permainan Tetris dengan Menggunakan Linear Congruential Generator dan Transposisi Silang Artikel Ilmiah Peneliti:

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah

Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Dampak S-Box AES Terhadap Perancangan Kriptografi Simetris Berbasis Pola Teknik Putaran Kincir Angin Artikel Ilmiah Peneliti : Frandy Valentino Ponto (672012079) Prof. Ir. Danny Manongga, M.Sc., Ph.D.

Lebih terperinci

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang)

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang) Artikel Ilmiah Peneliti : Alderius Lodewiek Pole (672014720) Alz

Lebih terperinci

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Sistem Yang Berjalan Penggunaan komputer untuk mengelola informasi sudah dipakai di kalangan dunia bisnis, pelajar dan lain sebagainya. Informasi yang

Lebih terperinci

PERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID

PERANCANGAN APLIKASI KEAMANAN DATA  MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID PERANCANGAN APLIKASI KEAMANAN DATA EMAIL MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID Muhammad Zulham 1, Helmi Kurniawan 2, Iwan Fitrianto Rahmad 3 Jurusan Teknik Informatika, STMIK Potensi Utama

Lebih terperinci

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings Handri Yonatan Santoso 1, Alz Danny Wowor 2, Magdalena A. Ineke Pakereng 3 Fakultas Teknologi Informasi, Universitas Kristen

Lebih terperinci

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3)

Lebih terperinci

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE

Lebih terperinci

Implementasi Algoritma Blowfish pada Basis Data Honorarium Mengajar Dosen Tidak Tetap FTI UKSW Artikel Ilmiah

Implementasi Algoritma Blowfish pada Basis Data Honorarium Mengajar Dosen Tidak Tetap FTI UKSW Artikel Ilmiah Implementasi Algoritma Blowfish pada Basis Data Honorarium Mengajar Dosen Tidak Tetap FTI UKSW Artikel Ilmiah Peneliti : Wilnic Izaac Maraunuela (672007118) M. A. Ineke Pakereng, M.Kom. Program Studi Teknik

Lebih terperinci

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart Artikel Ilmiah Peneliti : Aldrien Wattimena (672011156) Magdalena

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher

Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher Abstrak Dicky Ekklesia Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

Aplikasi Laporan Keuangan Akuntansi Bulog-Jakarta Menggunakan Algoritma MD5 dan RSA

Aplikasi Laporan Keuangan Akuntansi Bulog-Jakarta Menggunakan Algoritma MD5 dan RSA Artikel ini telah dipresentasikan dalam Innovative and Creative Information Technology Conference (ICITech) Jurnal dengan Teknologi tema E-Transaction Informasi-Aiti and Power Vol. Play 13 nomor yang 2

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring meningkatnya perkembangan dunia teknologi, sistem pengaman yang canggih terhadap suatu data semakin dibutuhkan. Masalah keamanan merupakan salah satu aspek

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

Gambar 3.1 Flowchart proses enkripsi AES

Gambar 3.1 Flowchart proses enkripsi AES BAB III ANALISA DAN PERANCANGAN 1.1 GAMBARAN UMUM Aplikasi gerbang dijital dengan fungsi penyandian ini merupakan aplikasi gerbang logika yang dirancang untuk memproses hasil pemasukan data berupa karakter

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES (1011544) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun

Lebih terperinci

+ Basic Cryptography

+ Basic Cryptography + Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang BAB 1 PENDAHULUAN 1.1.Latar Belakang Seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet banyak orang yang memanfaatkan internet tersebut untuk saling bertukar dokumen/file. Pertukaran

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

BAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Sistem Tahapan analisis dan perancangan ini bertujuan menganalisa kebutuhan pengembangan aplikasi media pembelajaran enkripsi dengan algoritma Triple DES.

Lebih terperinci