IMPLEMENTASI KEAMANAN DATA TEKS DENGAN ALGORITMA MODIFIKASI CAESAR CIPHER DAN MENGKOMPRESI FILE MENGGUNAKAN ALGORITMA SHANNON FANO
|
|
- Sudirman Lie
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Jurnal INFOTEK, Vol, No, Februari ISSN - (Media Cetak) Hal - IMPLEMENTASI KEAMANAN DATA TEKS DENGAN ALGORITMA MODIFIKASI CAESAR CIPHER DAN MENGKOMPRESI FILE MENGGUNAKAN ALGORITMA SHANNON FANO Sinar Perkasa, Muhammad Syahrizal, Pandi Barita Nauli Simangunsong Mahasiswa Teknik Informatika, STMIK Budi Darma Dosen Tetap STMIK Budi Darma Dosen Tetap AMIK STIEKOM Sumatera Utara, Jl. Sisimangaraja No. Simpang Limun Medan Jl. Abdul Haris Nasution NO. Medan ABSTRAK Caesar cipher adalah sebuah algoritma klasik pada kriptografi yang ditemukan oleh Julius Caesar pada zaman Romawi kuno. Algoritma ini memiliki konsep merubah pesan awal berdasarkan kunci yang ditambahkan, dan jauh pergeseran symbol tergantung pada nilai dari kunci tersebut. Shannon fano adalah algoritma untuk megkompresi suatu pesan (teks)yang mana proses kompresi sangat bergantung pada probabilitas dari setiap symbol yang muncul berdasarkan urutan kehadirnya,kemudian akan membentuk sebuah pohon (tree) untuk mengetahui panjang kode dari setiap symbol. Kata kunci: Kriptografi, Kompresi, Caesar Cipher, Shannon Fano, pesan teks. I. PENDAHULUAN Kriptografi adalah cara menyembunyikan pesan dengan menyisipkan kunci kedalam setiap karakter pesan yang akan diamankan, agar orang tidak dapat dengan mudah membacanya bahkan,orang tidak akan menduga bahwa itu adalah karakter yang memiliki arti. Tujuanya adalah menjaga keaslian,dan keamanan dari pesan tersebut dari penyadap. Namun kriptografi ini dapat dipelajari secara umum, jadi tidak menutup kemungkinan penyadap juga mengetahui banyak jenis-jenis algoritma dari kriptografi. Walaupun demikian,ia tidak mengetahui kunci apa yang kita gunakan dalam proses enkripsi pesan tersebut sehingga dibutuhkan waktu yang cukup lama untuk ia apat menebak algoritma apa yang diterapkan pada pesan dan kuncinya. Kompresi adalah metode untuk memperkecil ukuran suatu pesan, namun tanpa merubah bentuk dan makna dari pesan tersebut. Kompresi ini sangat diperlukan untuk memperkecil pesan yang telah diamankan (Ciphertext), karena Ciphertext merupakan pesan awal yang telah ditambahkan dengan kunci,secara otomatis ukuran pesan akan bertambah besar. Solusi yang tepat adalah dengan metode kompresi. Penerapan kedua metode ini sangat baik untuk mengamankan pesan, karena setelah menerapkan kedua metode ini pesan dapat terjaga keamananya dan juga memiliki ukuran yang kecil sehingga dapat menghemat memori penyimpanandan biaya pengiriman dari pesan tersebut. Caesar cipher adalah jenis algoritma subsitusi, yang setiap karakter yang dilakukan proses enkripsi akan berganti pada karakter yang lain tergantung pada nilai kunci yang ditambahkan pada karakter pesan awal (plaintext), agar penerima dapat membaca pesan tersebut maka ia harus melakukan proses dekripsi yaitu pengembalian Ciphertext (karakter yang telah ter-enkripsi) ke bentuk semula (plaintext). II. TEORITIS. Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yaitu dari kata Crypto dan graphia yang berarti penulisan rahasia. Kriptografi adalah ilmu ataupun seni yan mempelajari bagaimana membuat suatu pesan yang dikirim oleh pengirim dapat sampai kepada penerima dengan aman. Kriptografi bagian dari suatu cabang ilmu matematika yang disebut dengan kriptologi (cryptology). (Emy Setyaningsih, ). Kriptografi bertujuan menjaga kerahasiaan informasi yang terkandung dalam data sehingga informasi tersebut tidak diketahui oleh pihak yang tidak sah. Kriptanalisis (cryptanalysis) adalah suatu ilmu dan seni membuka (breacking) ciphertext menjadi plaintext tanpa mengetahui kunci yang digunakan. Pelaku kriptanalisis disebut dengan kriptanalis (cryptanalyst). Kriptanalis merupakan lawan dari kriptografer. Persamaan kriptanalis dan kriptografer adalah sama-sama menerjemahkan ciphertext menjadi plaintext. Sementara perbedaan antara kriptanalis dengan kriptografer adalah kriptanalis bekerja atas nama penyadap yang tidak berhak, kriptografer bekerja atas legimitasi pengirim atau penerima pesan (Emy Setyaningsih, ).. File Teks File teks merupakan file yang berisi informasiinformasiyang disajikan dalam bentuk teks yang merupakan kumpulan dari karaktek-karakter atau string yang menjadi satu kesatuan sedangkan string merupakantipe data yang digunakan untuk menggambarkan atau mempresentasikan kumpulan karakter (huruf,angka,symbol) (Josua Marinus
2 Jurnal INFOTEK, Vol, No, Februari ISSN - (Media Cetak) Hal - Silaen. Pelita Informatika Budi Darma, Volume : VII, Nomor:, Juli 4).. Caesar Cipher Caesar cipher merupakan teknik kriptografi dan enkripsi yang sudah ada sejak zaman Julius Caesar. Cipher ini dirancang sendiri oleh Julius Caesar untuk mengirim pesan kepada Cleopatra. Enkripsinya menggunakan pergeseran karakter langkah ke kiri dari karakter A-Z A D B E C F dan seterusnya Jadi untuk setiap Cipher pergeseran karakter ke-i pada alphabet menjadi karakter ke-i+kpada urutan alphabet inilah yang disebut Caesar Cipher P i : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z C i :D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Caesar cipher merupakan contoh sederhana dari teknik enkripsi, dimana setiap karakter alphabet digantikan dengan karakter lain dengan panjang alphabet sebanyak karakter.teknologi diatas tidak dapat lagi digunakan dizaman sekarang karena terlalu sederhana. Secara umum rumus pergeseran Caesar cipher adalah sebagai berikut. Jika diketahui P = C =K =Z.(x,y ϵ Z ),dimana K ;. Formula encipher adalah E k (x) = x+k mod. Formua decipher adalah D k (x) = y-k mod Jika setiap karakter dapat diasumsikan sebagai salah satu ordinal dengan menggunakan modulo, karakter dapat diilustarasikan seperti tabel dibawah: Tabel. konversi karakter ke i dari - A B C D E F G H I J K L M N O 4 P Q R S T U V W X Y Z 4 Sumber: Emy Setyaningsih,, 4. Jika digunakan karakter ASCII:. Enkripsi: C i = E(P i ) =(P i + K) mod. Dekripsi : P i = D (C i ) = (C i K)mod. Keterangan: K = Kunci (key) C i = Ciphertext (hasil enkripsi) P i = Plaintext (pesan awal) D= Dekripsi (pengembalian Ciphertext ke Plaintext) 4 E= Enkripsi(merubah plaintext ke Ciphertext). (Emy Setyaningsih,). 4. Shannon Fano Suatu metode yang dikenal pertama kali,mampu melakukan pengkodean terhadap symbol secara efektif adalah metode Shannon fano. Metode ini dikembangkan secara bersamaan oleh Claude Shannon dari Bell Labs dan RM Fano dari MIT. Metode ini tergantung apada probabilitas dari setiap symbol yang hadir pada suatu data (pesan). Berdasarkan probabilitas tersebut kemudian dibebtuk daftar kode setiap symbol dengan ketentuan senagai berikut:. Setiap symbol berbeda memiliki symbol berbeda.. Symbol yang memilki jumlah probabilitas yang rendah memiliki kodejumlah bit yang lebih pendek.. Meskipun memiliki panjang kode yang bereda, symbol tetap dapat didekode dengan unik. Berikut adalah langkah langkah algoritma Shannon Fano:. Buatlah daftar peluang atau frekuensi kehadiran setiap symbol dari data(pesan) yang akan didekodekan.. Urutkan daftar tersebut menurut frekuensi kehadiran symbol secara menurun(dari symbol yang frekuensi kemunculanya paling banyak sampai dengan frekunsi kemunculanya paling sedikit. Bagilah daftar tersebut menjadi dua bagian denganpembagiandidasari pada jumlah totalfrekunsi suatun bagian (disebut bagian atas) sedekat mungkin dengan jumlah total frekuensi dengan bagian yang lain (disebut bagian bawah). 4. Daftar bagian atas ditandai dengan digit dan bagian bawah ditandai dengan digit. Hal tersebutberarti kode untuk symbol-simbol pada bagian atas akan dimula dengan dan kode untuk symbol-simbol pada bagian bawah akan dimulaidengan.. Lakukanlah proses secara rekursif langkah dan 4pada bagian atas dan bagian bawah. Bagilah menjadi kelompok kelompokdan tambahkan pada bit-bit pada kode sampai setiap symbol mempunyai kode yang bersesuaian pada pohon tersebut. III. ANALISA dan PEMBAHASAN Pengamanan pesan dengan cara menambahkan karakter kunci yang berproses pada setiap bilangan decimal dari setiap karakter pesan teks yang akan diamankan,pesan pesan yang di amankan adalah pesan yang yang rahasia atau hanya dapat diketahui oleh orang-orang yang berwenang atas hal itu, namun dalam peroses penambahahan karakter tersebut terjadi sebuah penambahan memori juga, hal ini sangat mengganggu bila pesan yang disimpan sangat banyak ataupun pesan yang akan
3 Jurnal INFOTEK, Vol, No, Februari ISSN - (Media Cetak) Hal - dikirim memiliki ukuran yang besar sehingga bila dibiarkan aka memakan memori penyimpinan terlebih lagi memori yang dimiliki sangat terbatas dan pembengkakan biaya biaya pengiriman juga, maka sangat perlu menerapkan algoritma kriptografi dan algoritma kompresi. Proses Enkripsi pada pesan teks Kriptografi memiliki banyak jenis algoritma diantaranya adalah Caesar cipher. Adapun konsep dari Caesar Cipher adalah. Semua karakter plaintext diubah menjadi bilangan decimal. Lalu dimasukan kedalam rumus Enkripsi: C i = E(P i ) =(P i + K) mod maka akan diperoleh Ciphertext. (pesan ini yang akan dikompresi lalu dikirimkann).. Ketika pesan sampai ke penerima, maka penerima harus mengembalikan pesanke bentuk semula atau yang disebut dengan Dekripsi. 4. Proses dekripsi tetap dilakukan pada bilangan decimal dari setiap karakter pesan dengan rumus Dekripsi : P i = D (C i ) = (C i K)mod. Contoh kasus: Amankan sebuah pesan dengan algoritma Caesar Cipher (modular ) SINAR PERKASA Kunci =. Jawab: Enkripsi: C i = E(P i ) =(P i + K) mod Keterangan: K = Kunci (key) C i = Ciphertext (hasil enkripsi) P i = Plaintext (pesan awal) D= Dekripsi (pengembalian Ciphertext ke Plaintext) E= Enkripsi(merubah plaintext ke Ciphertext). Plai nte xt Des ima Tabel. Bilangan desimal pada setiap simbol Plaintext S I N A R P E R K A S A l Setelah simbol dirubah ke bilangan decimal maka langkah selanjutnya adalah. Enkripsi: C i = E(P i ) =(P i + K) mod C = E(P ) =(P + K) mod = S + K mod = + mod = mod = = d C = E(P ) =(P + K) mod = I + K mod = + mod = mod = = Z C = E(P ) =(P + K) mod = N + K mod = + mod = mod = = _ C 4 = E(P 4 ) =(P 4 + K) mod = A + K mod = + mod = mod = = R C = E(P ) =(P + K) mod = R + K mod = + mod = mod = = c C = E(P ) =(P + K) mod = P + K mod = + mod = mod = = a C = E(P ) =(P + K) mod = E + K mod = + mod = mod = = V C = E(P ) =(P + K) mod = R + K mod = + mod = mod = = c C = E(P ) =(P + K) mod = K + K mod = + mod = mod = = \ C = E(P ) =(P + K) mod = A + K mod = + mod = mod = = R C = E(P ) =(P + K) mod = S + K mod = + mod = mod = = d C = E(P ) =(P + K) mod = A + K mod = + mod = mod = = R Maka diperoleh Ciphertext dz_rcavc\rdr Proses Dekripsi pada Pesan Teks Jika penerima ingin mengetahui isi pesan tersebut maka ia harus melakukan proses dekripsi. Dekripsi: P i = D (C i ) = (C i K)mod. Tabel. Bilangan desimal pada setiap simbol Ciphertext Cip hert d Z _ R C a V c \ R d R
4 Jurnal INFOTEK, Vol, No, Februari ISSN - (Media Cetak) Hal - ext Dec imal P = D (C ) = (C K)mod. = R - K mod = mod = mod = = A P = D (C ) = (C K)mod. = d- K mod = mod = mod = = S P = D (C ) = (C K)mod. = Z- K mod = mod = mod = = I P = D (C ) = (C K)mod. = _- K mod = mod = mod = = N P 4 = D (C 4 ) = (C 4 K)mod. = R - K mod = mod = mod = = A P = D (C ) = (C K)mod. = c- K mod = mod = mod = = R P = D (C ) = (C K)mod. = a - K mod = mod = mod = = P P = D (C ) = (C K)mod. = V - K mod = mod = mod = = E P = D (C ) = (C K)mod. = c- K mod = mod = mod = = R P = D (C ) = (C K)mod. = \ - K mod = mod = mod = = K P = D (C ) = (C K)mod. = R - K mod = mod = mod = = A P = D (C ) = (C K)mod. = d- K mod = mod = mod = = S Maka diperoleh plaintext SINAR PERKASA. Berikut adalah Ciphertext yang akan di kompresi dz_rcavc\rdr Symbol frekuensi R pembagian ketiga d pembagian kedua c pembagian pertama Z pembagian keenam V pembagia n kelima \ pem bagian keempat pembagian ketujuh a Gambar. Pembagian karakter pada Shannon Fano Semua symbol diurutkan dari frekuensi yang terbesar hingga yang terkecildan berdasarkan urutan kehadiranya. Setelah pembagian selesai maka proses selanjutnya adalah membuat pohon Shannon Fano. IV. IMPLEMENTASI Implementasi adalah proses lanjutan dari analisa, yang setiap proses yang da di analisa akan diterapkan kedalam bahasa pemrograman matlab. Berikut adalah implementasi dari algoritma Caesar Cipher dan Shannon fano.. Ketikan nama file SINAR pada Command window untuk memanggil programnya lalu enter, dan masukan kunci. Gambar. Memanggil Program dan Input Kunci. kemudian akan muncul tampilan seperti gambar.4 dan kita dapat memilih proses yang kita inginkan dengan menginputkan no urut dari prosesnya.
5 Jurnal INFOTEK, Vol, No, Februari ISSN - (Media Cetak) Hal -. Input 4 untuk keluar seperti gambar dibawah. Gambar. Tampilan Menu. Kita asumsikan akan melakukan proses Enkripsi dengan menginputkan angka. Gambar 4. Input no urut untuk proses enkripsi 4. Lalu inputkan plaintext dan enter, maka akan muncul ciphertextnya. Gambar. Proses Enkripsi. Kemudian tekan sembarang tombol untuk melanjutkan proses dekripsi kemudian inputkan angka. Gambar. Input untuk proses dekripsi. Lalu masukan ciphertextnya seperti gambar dibawah. Gambar. Proses Keluar V. KESIMPULAN Dari hasil penulisan dan analisa dari bab-bab sebelumnya, maka dapat diambil kesimpulan, dimana kesimpulan tersebut kiranya dapat berguna bagi para pembaca,sehingga penulisan skripsi dapat lebih bermanfaat. Adapun kesimpulan tersebut sebagai berikut:. Pengamanan pesan dengan algoritma modifikasi Caesar Cipher adalah teknik kriptografi dengan cara menambahkan karakter kunci pada setiap karakter plaintext yang beroprasi pada bilangan desimal setiap karakter tersebut sehingga dapat berubah menjadi karakter baru yang unik.. Kompresi Shannon Fano juga sangat penting dalam hal ini karena setiap karakter pesan yang ditambahkan dengan kunci otomatis akan memiliki ukuran yang bertambah besar, maka dari itu dilakukan penerapan algoritma kompresi Shannon Fano, guna memperkecil ukuran pesan terlebih apabila pesan-pesan tersebut akan di simpan pada memori yang terbatas seangkan pengiriman dan penyimpanan dilakukan secara rutin atau harian.. Penerapan algoritma kriptohgrafi dan kompresi pada matlab ini bertujuan mempermudah penggunaanya sehingga lebih praktis dalam proses pengamanan pesan teks. DAFTAR PUSTAKA. Josua Marinus Silaen. Pelita Informatika Budi Darma, Volume : VII, Nomor:, Juli 4. Peranginangin,Kasiman. Pengenalan Matlab. Yogyakarta:Andi.. Putra,Dharma.. Pengolahan citra digital.yogyakarta: Andi. 4. Rita Rio Arjumi Gurning. Pelita Informatika Budi Darma, Volume : VII, Nomor:, Juli 4.. Rosa A.S M. Shalahuddin,.Modul pembelajaran Rekayasa Perangkat. Sadikin,Rifki,. Kriptografi untuk Keamanan Jaringan.Yogyakarta:Andi.. Setyaningsih,Emy.. Kriptografi & Implementasinya menggunakan matlab.yogyakarta: Andi. Gambar. Proses Dekripsi
PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER
PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma
Lebih terperinciReference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)
KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII
PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII Endah Handayani 1), Wheny Lebdo Pratitis 2), Achmad Nur 3) Syaifudin Ali Mashuri 4), Bagus Nugroho
Lebih terperinciPemampatan Data Sebagai Bagian Dari Kriptografi
Pemampatan Data Sebagai Bagian Dari Kriptografi Muhammad Ismail Faruqi, Adriansyah Ekaputra, Widya Saseno Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE
Pelita Informatika Budi Darma, Volume III Nomor : 2, April 2013 ISSN : 2301-9425 ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Taronisokhi Zebua Staf Pengajar Program
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciIMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )
Jurnal Ilmiah INFOTEK, Vol 1, No 1, Februari 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA
Lebih terperinciSecurity Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
Lebih terperinciModifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution
Lebih terperinciPENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB
PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB Tonni Limbong Dosen Tetap Program Studi S1-Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun Medan Email
Lebih terperinciPenerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
Lebih terperinciPenerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking
Abstrak Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking Ario Yudo Husodo NIM : 13507017 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciIMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII
STMIK AMIKOM Yogyakarta, 8 Februari 2014 IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII Zulfidar 1), Achmad Fauzi 2) 1), 2) Program Pasca Sarjana Teknik Informatika
Lebih terperinciPengenalan Kriptografi
Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.
Lebih terperinciBAB I PENDAHULUAN. Saat ini perkembangan teknologi berkembang sangat cepat. Penyimpanan
BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini perkembangan teknologi berkembang sangat cepat. Penyimpanan data-data penting dalam media kertas kini sudah mulai ditinggalkan dan beralih pada media lainnya
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinci(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.
Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.
Lebih terperinciAnalisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks
Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Romindo Politeknik Ganesha Medan Jl. Veteran No. 194 Pasar VI Manunggal romindo4@gmail.com
Lebih terperinciPembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciMODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA
MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15097@students.if.itb.ac.id
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciANALISIS KOMBINASI METODE CAESAR CIPHER, VERNAM CIPHER, DAN HILL CIPHER DALAM PROSES KRIPTOGRAFI
Seminar Nasional Teknologi Informasi dan Multimedia 201 STMIK MIKOM Yogyakarta, -8 Februari 201 NLISIS KOMBINSI METODE CESR CIPHER, VERNM CIPHER, DN HILL CIPHER DLM PROSES KRIPTOGRFI Khairani Puspita1),
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciBAB 2 LANDASAN TEORI
6 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi merupakan sebuah seni penyandian pesan dalam rangka mencapai tujuan keamanan dalam pertukaran informasi. 2.1.1. Definisi Kriptografi Kriptografi berasal
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciPENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS
PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS Priyono Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl.Sisingamangaraja No.338 Simpang
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem
Lebih terperinciTeknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi
Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai
Lebih terperinciSTUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :
STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciProses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )
1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh
Lebih terperinci1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara
1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang
Lebih terperinciAnalisis Kriptografi Klasik Jepang
Analisis Kriptografi Klasik Jepang Ryan Setiadi (13506094) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia If16094@students.if.itb.ac.id
Lebih terperinciAPLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB
APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB Enung Nurjanah Teknik Informatika UIN Sunan Gunung Djati Bandung email : enungnurjanah@students.uinsgd.ac.id Abstraksi Cryptography
Lebih terperinciPERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)
Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer
Lebih terperinciAPLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE
Lebih terperinciPERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA
Jurnal Informatika Mulawarman Vol. 7 No. 2 Edisi Juli 2012 70 PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Hamdani Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas
Lebih terperinciOptimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman
Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Edmund Ophie - 13512095 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang semakin pesat dapat dirasakan hampir di setiap bidang kehidupan. Salah satunya di bidang komunikasi dan informasi. Hal ini terlihat
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto
BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto Here(2010) dibuat dengan menggunakan bahasa pemrograman Borland C++ Builder. Berupa
Lebih terperinciENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF
JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciMenggunakan Algoritma Kriptografi Blowfish
MEANS (Media Informasi Analisaa dan Sistem) Analisa Perancangan Aplikasi Penyandian Pesan Pada Email Menggunakan Algoritma Kriptografi Blowfish Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai,
Lebih terperinciIMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS
Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa
Lebih terperinciKriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah
Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah Dewi Sartika Ginting Magister Teknik Informatika, Universitas
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi
BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan
Lebih terperinciBAB I. PENDAHULUAN A. Latar Belakang
BAB I. PENDAHULUAN A. Latar Belakang Pada dasarnya komputer menjadi isu penting pada era teknologi informasi ini. Komputer laptop dan media penyimpan (drives) portabel atau flashdisk yang sering dibawa
Lebih terperinciKombinasi Algoritma Playfair Cipher Dengan Metode Zig-zag Dalam Penyandian Teks
Kombinasi Algoritma Playfair Cipher Dengan Metode Zig-zag Dalam Penyandian Teks Ananda Hariati anandahariati1994@gmail.com Kiki Hardiyanti kikihardiyanti83@gmail.com Widya Eka Putri widyaeka015@gmail.com
Lebih terperinciBAB Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan
Lebih terperinciBAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi
BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan
Lebih terperinciPENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER
PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER Oleh : Harvei Desmon Hutahaean Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun
Lebih terperinciImplementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima
Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Muslim Ramli Magister Teknik Informatika, Universitas Sumatera Utara muslimramli@students.usu.ac.id Rahmadi Asri Magister Teknik Informatika,
Lebih terperinciAplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks
Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM
Lebih terperinciPENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1
PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1 Taronisokhi Zebua STMIK Budi Darma, Medan Email : taronizeb@gmail.com Abstrak Pengamanan data teks merupakan salah satu kegiatan yang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring meningkatnya perkembangan dunia teknologi, sistem pengaman yang canggih terhadap suatu data semakin dibutuhkan. Masalah keamanan merupakan salah satu aspek
Lebih terperinciSISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom
SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan
Lebih terperinciPengantar Kriptografi
Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang
Lebih terperinciBab 2: Kriptografi. Landasan Matematika. Fungsi
Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciModifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam
Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Pradita Herdiansyah NIM : 13504073 1) 1)Program Studi Teknik Informatika ITB, Jl. Ganesha 10,
Lebih terperinci(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT
(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciOleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara
Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan
Lebih terperinciKriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati
Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy
Lebih terperinciJURNAL IT STMIK HANDAYANI
VOLUME 5, DESEMBER 04 Sitti Zuhriyah Sistem Komputer, STMIK Handayani Makassar zuhriyahsompa@yahoo.com Abstrak Di dalam dunia komputer, semua informasi, baik berupa tulisan, gambar ataupun suara semuanya
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Dunia semakin canggih dan teknologi informasi semakin berkembang. Salah satu teknologi yang sedang berkembang pesat adalah teknologi informasi yang ditandai dengan
Lebih terperinciPENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA
PENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA Rita Novita Sari Teknik Informatika, Universitas Potensi Utama Jalan K.L. Yos Sudarso KM. 6,5 No. 3A Tanjung Mulia Medan rita.ns89@gmail.com
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF)
PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF) Agus Hamonangan Pangaribuan (12110076) Mahasiswa Program Studi Teknik Informatika,
Lebih terperinciCryptography. Lisa Anisah. Abstrak. Pendahuluan. ::
Cryptography Lisa Anisah Lanisah16@gmail.com :: Abstrak Cryptography adalah suatu ilmu seni pengaman pesan yang dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu membuka ciphertext dan orang
Lebih terperinciAPLIKASI ENKRIPSI PESAN TEKS (SMS) PADA PERANGKAT HANDPHONE DENGAN ALGORITMA CAESAR CIPHER
APLIKASI ENKRIPSI PESAN TEKS (SMS) PADA PERANGKAT HANDPHONE DENGAN ALGORITMA CAESAR CIPHER Tri Puji Rahayu 1, Yakub 2, Irwan Limiady 3 Program Studi Teknik Informatika, STMIK Dharma Putra Tangerang Jl.
Lebih terperinciAPLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2)
APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2) 1), 2) Teknik Informatika Universitas Islam Negri Sunan Gunung
Lebih terperinciPERANCANGAN APLIKASI PENYANDIAN TEKS DENGAN METODE MULTIPLE XOR
PERANCANGAN APLIKASI PENYANDIAN TEKS DENGAN METODE MULTIPLE XOR Holder Simorangkir Fakultas Ilmu Komputer, Universitas Esa Unggul Jl.Arjuna Utara No.9, Kebon Jeruk, 11510 Jakarta Barat holder@esaunggul.ac.id
Lebih terperincidan c C sehingga c=e K dan d K D sedemikian sehingga d K
2. Landasan Teori Kriptografi Kriptografi berasal dari kata Yunani kripto (tersembunyi) dan grafia (tulisan). Secara harfiah, kriptografi dapat diartikan sebagai tulisan yang tersembunyi atau tulisan yang
Lebih terperinciALGORITMA LOGICAL CIPHER
ALGORITMA LOGICAL CIPHER Latar Belakang Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk privasi
Lebih terperinciBAB 1. PENDAHULUAN 1.1. Latar Belakang Kemajuan dan perkembangan teknologi informasi saat ini sangatlah pesat dan berpengaruh terhadap hampir semua kehidupan manusia, salah satunya adalah teknologi jaringan
Lebih terperinciMAKALAH KRIPTOGRAFI KLASIK
MAKALAH KRIPTOGRAFI KLASIK Disusun Oleh : Beny Prasetyo ( 092410101045 ) PROGRAM STUDI SISTEM INFORMASI UNIVERSITAS JEMBER 2011 BAB 1 LATAR BELAKANG 1.1. Latar Belakang Kriptografi berasal dari bahasa
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Secara Umum Menurut Richard Mollin (2003), Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciBAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,
BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat
Lebih terperinciVISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA
VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Abstraksi Adriani Putri, Entik Insannudin, MT. Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung
Lebih terperinciBAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,
BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui
Lebih terperinciPENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi
Lebih terperinciModifikasi Nihilist Chiper
Modifikasi Nihilist Chiper Fata Mukhlish 1 Sekolah Teknik Elektro dan Informatika Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if14084@students.if.itb.ac.id
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi semakin berkembang seiring dengan meningkatnya kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat mempermudah
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
Lebih terperinciBAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan
BAB I PENDAHULUAN 1.1 Latar Belakang Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan pengamanan terhadap konten yang dikirim mungkin saja tidak aman, karena ketika dilakukan
Lebih terperinciTransformasi Linier dalam Metode Enkripsi Hill- Cipher
Transformasi Linier dalam Metode Enkripsi Hill- Cipher Muhammad Reza Ramadhan - 13514107 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciBAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti
BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinci