ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPHER (TCC) UNTUK ENKRIPSI RECORD TABEL DATABASE

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPHER (TCC) UNTUK ENKRIPSI RECORD TABEL DATABASE"

Transkripsi

1

2

3

4 ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPHER (TCC) UNTUK ENKRIPSI RECORD TABEL DATABASE SYSTEM ANALYSIS AND DESIGN USING TRIANGLE CHAIN CIPHER ALGORITHM (TCC) FOR DATABASE RECORD ENCRYPTION Rivalri Kristianto Hondro, Gunadi Widi Nurcahyo Universitas Putra Indonesia YPTK Padang Jl. Raya Lubuk Begalung, Padang ABSTRAK Data teks pada umumnya yang tersimpan di dalam database masih persis sama dengan teks yang ditampilkan sebagai informasi akhir bagi pengguna. Hal ini dapat mempermudah seorang kriptanalis maupun orang lain yang tidak mempunyai hak akses untuk dapat mengetahui secara langsung isi dari database. Paper ini bertujuan untuk meminimalisir masalah terhadap database tersebut dengan melakukan kegitan penyandian record table database dengan menggunakan algoritma triangle chain cipher (TCC). Pendekatan eksperimental digunakan untuk menguji algoritma Triangle Chain yang merupakan salah satu algoritma penyandian yang beroperasi berdasarkan penyandian (kriptografi) klasik khususnya dalam teknik subtitusi terhadap karakter. Setiap karakter akan disubtitusi berdasarkan kunci dan faktor pengali yang telah ditetapkan berdasarkan formula yang berlaku dalam algoritma ini. Algoritma ini melakukan penyandian pada record sebanyak dua kali dan selalu bergantung pada hasil proses sebelumnya. Hal inilah yang mendasari rumitnya pemecahan dari algoritma penyandian berantai ini. Kata kunci: Record, Table, Database, Enkripsi, Dekripsi, algoritma triangle chain cipher, Kunci ABSTRACT In generall, database record contains an array of operational data available to a company or organization, as a source of any information system that is running. Generally, text data is stored in database which is still exactly the same as the text displayed as the final information for the user. This can facilitate a cryptanalyst and others who do not have access rights to be able to know the contents of the database directly. This study aims to minimize the problem by performing record encryption using the triangle chain cipher algorithm (TCC). Triangle chain algorithm is one of the encryption algorithms that operate based on encryption (cryptography), especially in classic substitution of character technique. Each character will be substituted by a key and a multiplier factor that has been determined based on a formula that applies in this algorithm. These algorithms perform encryption on the record twice and always rely on the results of the previous process. This is what underlies the complexity of solving this chain encryption algorithms. Key Words : Record, Table, Database, Enkripsi, Dekripsi, Agoritma Traingle Chain Cipher, Key PENDAHULUAN Seiring dengan semakin meningkatnya kejahatan komputer, keamanan data merupakan suatu hal yang tak terpisah dalam pembangunan sistem berbasis jaringan komputer. Salah satu metode dalam keamanan data adalah kriptografi (Rifki Sadiki, 2012). Mengamankan data dengan teknik kriptografi merupakan sebuah aktivitas menyembunyikan data dengan mengubah data asli kedalam bentuk data yang lain, dalam arti makna pesan tersebut diubah dari data yang bermakna ke data yang tidak bermakna (Rinaldi Munir, 2006). Database secara umum kumpulan informasi suatu organisasi atau perusahaan yang disimpan di dalam komputer disebut basis data secara sistematik yang saling berhubungan dan berkaitan subjek tertentu untuk menampilkan informasi sesuai dengan subjeknya masing-masing. Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita (Bruce Schneier - Applied Cryptography). 118

5 TUJUAN KRIPTOGRAFI Tujuan dari kriptografi adalah untuk tidak menyembunyikan keberadaan pesan, melainkan untuk menyembunyikan maknanya. Aspek keamanan yang diberikan kriptografi selain menyandikan pesan juga menyediakan beberapa aspek keamanan. Berikut aspek keamanan kriptografi: 1. Kerahasiaan (confidentiality), adalah layanan yang digunakan untuk menjaga isi pesan dari siapapun yang tidak berhak membacanya. Layanan ini direalisasikan dengan cara menyandikan pesan menjadi bentuk yang tidak dapat dimengerti. Misalnya pesan Harap datang pukul 8 disandikan menjadi TrxC#45motypetre!%. 2. Integritas data (data integrity), adalah layanan yang menjamin bahwa pesan masih asli / utuh atau belum pernah dimanipulasi selama pengiriman. Layanan ini direalisasikan dengan menggunakan tanda-tanda digital (digital signature). Pesan yang telah ditandatangani menyiratkan bahwa pesan yang dikirim adalah asli. 3. Otentifikasi (authenification), adalah layanan yang berhubungan dengan identifikasi, baik mengidentifikasi kebenaran pihak-pihak yang berkomunikasi (user authentification atau entity authentification) maupun mengidentifikasi kebenaran sumber pesan (data origin authentification). Layanan ini direalisasikan dengan menggunakan digital signature. 4. Nirpenyangkalan (non-repudiation), adalah layanan untuk mencegah entitas yang berkomunikasi melakukan penyangkalan, yaitu pengirim pesan menyangkal melakukan pengiriman atau penerima pesan menyangkal telah menerima pesan. KOMPONEN KRIPTOGRAFI Dalam melakukan pengamanan dengan ilmu kriptografi adapun komponen pendukung system kriptografi: a. Pesan (message) adalah data atau informasi yang dapat dibaca atau dimengerti maknanya. Nama lainnya untuk pesan adalah plainteks (plaintext) atau teks jelas (clear text). b. Pengirim (sender) adalah entitas yang melakukan pengiriman pesan kepada entitas lainnya. c. Kunci (cipher)/secret Key adalah aturan atau fungsi matematika yang digunakan untuk melakukan proses enkripsi dan dekripsi pada plaintext dan ciphertext. d. Ciphertext adalah keluaran algoritma enkripsi. Cipehertext dapat dianggap sebagai pesan dalam bentuk tersembunyi. Algoritma enkripsi yang baik akan menghasilkan ciphertext yang terlihat teracak. Untuk selanjutnya digunakan istilah teks sandi sebagai padana kata ciphertext. e. Enkripsi adalah mekanisme yang dilakukan untuk merubah plaintext menjadi ciphertext. f. Dekripsi adalah mekanisme yang dilakukan untuk merubah ciphertext menjadi plaintext. g. Penerima (receiver) adalah entitas yang menerima pesan dari pengirim/entitas yang berhak atas pesan yang dikirim. Baik proses enkripsi maupun proses dekripsi melibatkan satu atau beberapa kunci kriptografi. Dalam suatu sistem dimana terdapat algoritma kriptografi, ditambah seluruh kemungkinan plaintext, chipertext dan kunci-kuncinya disebut kriptosistem (cryptosystem atau cryptographic system). Proses tersebut dapat digambarkan secara sederhana sebagai berikut: Gambar 1. Skema Enkripsi dan Dekripsi Sederhana ALGORITMA KRIPTOGRAFI Algoritma dalam kriptografi merupakan langkah-langkah logis bagaimana menyembunyikan pesan dari orang lain yang tidak berhak atas pesan tersebut. 1. Algoritma Enkripsi: Algoritma enkripsi memiliki 2 masukan teks asli dan kunci rahasia. Algoritma enkripsi melakukan transformasi terhadap teks asli sehingga menghasilkan teks sandi. 2. Algoritma Dekripsi: Algoritma dekripsi memiliki 2 masukan yaitu teks sandi dan kunci rahasia. Algoritma dekripsi memulihkan kembali teks sandi menjadi teks asli bila kunci rahasia yang dipakai algoritma dekripsi sama dengan kunci rahasia yang dipakai algoritma enkripsi. 3. Algoritma Kunci (Key): Didalam Kutipan Bahan Perkuliahan Sistem Kriptografi Ir. Rinaldi Munir, M.T., Kunci adalah yang dipakai untuk melakukan enkripsi dan dekripsi. Kunci terbagi dua bagian yaitu kunci rahasia (private key) dan kunci umum (public key). 119

6 KEKUATAN ALGORITMA KRIPTOGRAFI Dari ketiga algoritma diatas Algoritma kriptografi harus memiliki kekuatan untuk melakukan: 1. Konfusi/pembinggungan (confusion), dari teks terang sehingga sulit untuk direkrontruksikan secara langsung tanpa menggunakan algoritma dekripsinya. 2. Difusi/peleburan (diffusion), dari teks terang sehingga karakteristik dari teks terang tersebut hilang sehingga dapat digunakan untuk mengamankan informasi. JENIS KUNCI (KEY) PADA KRIPTOGRAFI Berdasarkan kunci yang digunakan dalam proses kriptografi, maka algoritma kunci kriptografi dibagi menjadi (Dony Arius, 2008) : 1. Algoritma Simetri Algoritma ini sering disebut dengan algoritma klasik karena memakai kunci yang sama untuk kegiatan enkripsi dan dekripsi. Bila mengirim pesan dengan menggunakan algoritma simetri, penerima pesan harus mengetahui kunci yang digunakan agar bisa si penerima mampu mendekripsikan pesan yang dikirim. Keamanan dari pesan yang menggunakan algoritma ini tergantung pada kunci. Algoritma yang menggunakan kunci simetris misalnya DES, Kode Rivest s IDEA, AES, OTP, A5 dan lainlain. 2. Algoritma Asimetri Algorima asimetri sering juga disebut dengan algoritma kunci publik, dengan arti kata kunci yang digunakan untuk melakukan enkripsi dan dekripsi berbeda. Pada algoritma asimetri kunci terbagi menjadi dua bagian yaitu kunci umum (public key) yang bias diketahui oleh umum dan kunci rahasia (private key) yaitu kunci yang dirahasiakan dan hanya boleh diketahui oleh satu orang saja. 3. Fungsi Hash Fungsi hash sering disebut dengan fungsi has satu arah (one way function), message digest, fingerprint, fungsi kompersi dan Message Authentication Code (MAC) yang merupakan suatu fungsi matematika yang mengambil masukan panjang variabel dan mengubahnya ke dalam urutan biner dengan panjang yang tetap. ALGORITMA TRIANGLE CHAIN CIPHER (TCC) Algoritma kriptografi triangle cahin cipher juga dapat disebut dengan algoritma rantai segitiga, algoritma rantai segitiga merupakan algoritma yang dibuat guna memperbaiki algoritma kriptografi klasik khususnya algoritma substitusi abjad tunggal yang sangat mudah diserang dengan teknik analisis frekuensi. Algoritma rantai segitiga ini memiliki aturan substitusi berdasar pada caesar cipher yaitu dengan pergeseran huruf-huruf. Kekuatan cipher ini terletak pada kunci yaitu nilai integer yang menunjukkan pergeseran karakter-karakter sesuai dengan operasi pada caesar cipher. Kekuatan kedua terletak pada barisan bilangan-bilangan yang berfungsi sebagai pengali dengan kunci. Barisan bilangan tersebut dapat berupa bilangan tertentu seperti deret bilangan ganjil, deret bilangan genap, deret fibonaci, deret bilangan prima, serta deret bilangan yang dapat dibuat sendiri. Algoritma rantai segitiga memiliki aturan yang sama dengan Caesar Cipher yaitu dengan pergeseran huruf-huruf. 1. Algoritma Enkripsi TCC Adapun algoritma enkripsi yang ada pada metode ini dengan menggunakan rumus sebagai berikut: 1. Matriks Enkripsi Segitiga Pertama Untuk Baris Ke-1: M [1 j] = P[ j ] + (K * R[ 1 ]) Mod 26 Untuk baris ke-2 dan seterusnya untuk nilai j i : M [i j] = M [i-1] j + (K * R[ i ]) Mod 26 Sehingga nilai ciphertext yang diperoleh: M [i j] pada nilai j = (N+i) N 2. Matriks Enkripsi Segitiga Kedua Nilai P diperoleh dari nilai M i j pada i = j Untuk Baris Ke-1 M [1j] = P[ j ] + (K * R[ 1 ]) Mod 26 Untuk baris ke-2 dan seterusnya untuk nilai j (N+1)- i : M [i j] = M [i-1] j + (K * R[ i ]) Mod 26 Sehingga nilai ciphertext yang diperoleh: M [i j] pada nilai j = (N+1) i Keterangan: P = Plaintext N = Jumlah karakter plaintext M = Matriks penampung hasil penyandian K = Kunci R = Row (baris perkalian faktor pengali dengan kunci) i = indeks faktor pengali j = index karakter plaintext 2. Algoritma Dekripsi TCC Sedangkan untuk algoritma dekripsi Triangle Chain Cipher merupakan kebalikan dari algoritma enkripsi, rumusnya sebagai berikut: 1. Matriks dekripsi segitiga pertama Untuk baris ke-1: 120

7 M 1j = C [ j ] (K * (R[1])) Mod 26 Untuk baris ke-2: j (N+1) i M [ij] = M [i-1]j (K * (R[i])) Mod 26 Sehingga nilai plaintext hasil proses segitiga pertama diambil nilai setiap barisnya dengan ketentuan: M [ij] pada nilai i=n dan j (N+1) i 2. Matriks dekripsi segitiga kedua Untuk baris ke-1: M1j = C [ j ] (K* (R[1])) Mod 26 Untuk baris ke-2: j i M [ij] = C [i-1]j (K * (R[i])) Mod 26 sehingga nilai plaintext untuk cipertext yang asli adalah: M [ij] pada nilai j = (N+i)-N Keterangan: P = Plaintext N = Jumlah karakter plaintext M = Matriks penampung hasil cipher yang dijadikan sebagai plaintext K = Kunci R = Row (baris perkalian faktor pengali dengan kunci) i = indeks faktor pengali j = index karakter plaintext database dapat dilihat pada model gambar 3 yang terdiri dari input, proses dan output: Gambar 3. Data Masukan, Proses Dan Keluaran Pada Proses Penyandian (Enkripsi) Record Tabel Database Dari gambar 3 dapat kita pahami yang menjadi plainteks dalam proses penyandi (enkripsi) record tabel database adalah seluruh record tabel yang belum tersandikan dan untuk proses dekripsi record tabel database yang menjadi cipherteks adalah seluruh record tabel yang telah tersandikan, seperti pada model gambar 4. METODOLOGI Elemen yang paling dasar dari sebuah database diawali oleh beberapa karakter yang membentuk baris (record), kemudian record ini akan diletakkan ke dalam kolom (field) sebagai penampung record. Pertemuan antara baris dengan kolom disebut item data (data value), tabel-tabel yang ada dan dapat dihubungakan (relationship) sedemikian rupa dengan menggunakan field-field kunci (key field), struktur inilah yang akan membentuk sebuah database. Gambar 2. Komponen Pembentuk Database Pembahasan yang dibahas didalam penelitian ini adalah proses penyandian record tabel database. Proses enkripsi record tabel database didalam penelititan ini disebut penyandian record table database. Proses penyandian record tabel Gambar 4. Data Masukan, Proses Dan Keluaran Pada Proses Dekripsi Record Tabel Database SKEMA PROSES PENYANDIAN (ENKRIPSI) ALGORITMA TCC Proses penyandian (enkripsi) dengan algoritma TCC, ada 2 proses penyandian (enkripsi) yang pertama disebut enkripsi segitiga pertama dan kedua disebut enkripsi segitiga kedua. Untuk lebih jelas dapat dilihat pada model gambar 4. Dari gambar 5. dapat kita pahami proses dari pada penyandian (enkripsi) algoritma TCC dilakukan sebanyak 2 kali, dimana proses enkripsi pertama (enkripsi segitiga pertama) yang menjadi plainteks adalah data asli dan diproses menghasilkan cipherteks yang nantinya dijadikan sebagai plainteks untuk proses enkripsi kedua (enkripsi segitiga kedua) maka cipherteks pada enkripsi kedua yang menjadi akhir dari proses enkripsi algoritma TCC. 121

8 Gambar 5. Skema Model Proses Penyandian (Enkripsi) Algoritma TCC Skema Proses Dekripsi Algoritma TCC Proses dekripsi algoritma TCC kebalikan daripada proses enkripsi algoritma TCC, proses dekripsi algoritma TCC ada 2 proses yaitu: dekripsi segitiga pertama dan dekripsi segitiga kedua. Dekripsi pertama yang menjadi cipherteks adalah data yang telah tersandikan diproses menghasilkan plainteks yang nantinya dijadikan cipherteks untuk proses dekripsi kedua dan hasil proses dekripsi kedua (palinteks) adalah merupakan data asli yang tidak tersandikan. Untuk model dekripsi algoritma TCC dapat dilihat pada gambar Kunci Algoritma Triangle Chain Cipher Dalam melakukan proses enkripsi dan dekripsi algoritma triangle chain cipher data kunci yang digunakan terdiri dari deretan angka. Penerapan algoritma triangle chain cipher (rantai segitiga cipher) mengadopsi teknik penyandian Caesar, dimana dapat melakukan subtitusi setiap karakter yang akan disandikan secara berantai berdasarkan kunci dan faktor-faktor pengali yang terbentuk. Nilai kunci yang digunakan dalam proses penyandian plaintext yang ada pada record database dikalikan dengan faktor pengali yang terbentuk, dalam hal ini faktor pengali tersebut merupakan tabel bilangan dengan jumlah sepanjang plaintext yang akan disandikan. Contoh: Plaintext = RIVA dari plaintext ini faktor pengali berjumlah = 4 fp[1], fp[2], fp[3], fp[4]. Dari nilai fp (faktor pengali) diatas akan menghasilkan nilai kunci dengan rumus sebagai berikut: Kunci = K * fp Keterangan lebih lanjut dapat dilihat dalam tabel berikut dengan model matriks M ij dimana M = Matriks, i = baris, dan j = kolom Tabel 1. Faktor Pengali Terhadap Kunci P(R) P(I) P(V) P(A) Plaintext, i = 0 C11(R) C12(I) C13(V) C14 (A) i = 1 fp[1] C22(I) C23(V) C24(A) i = 2 fp[2] C33 (V) C34(A) i = 3 fp[3] C44(A) i = 4 fp[4] Ket: P = Plaintext, C = Ciphertext 4. Tabel ASCII Mod 255 Sesuai dengan tabel ASCII mod 255 yang ada pada lampiran, karakter yang akan di enkripsi atau dekripsi terlebih dahulu dirubah ke bentuk desimal. Contoh: Plaintext = R I V A Nilai Desimal pada ASCII = 82, 73, 86, 65. Gambar 6. Skema model proses dekripsi algoritma TCC 1. Penerapan Kunci Penerapan kunci dalam penelitian ini menggunakan algoritma kunci simetri yaitu kunci yang digunakan pada proses enkripsi sama dengan kunci pada proses dekripsi. Untuk penerapan nya kunci yang digunakan angka tunggal dengan deretan bilangan adalah 1 sampai dengan Pendistribusian Kunci Simetri Untuk pendistribusian kunci terhadap proses dekripsi dilakukan dengan memberitahu kepada orang yang akan melakukan pendekripsian record tabel database. HASIL DAN PEMBAHASAN Contoh Kasus Penerapan Algoritma Triangle Chain Cipher (TCC): 1. Proses Penyandian (Enkripsi) Algoritma Triangle Chain Cipher (TCC) a. Matriks enkripsi segitiga pertama Plaintext = RIVALRY Kunci yang digunakan = 4 (Bilangan Asli Integer) Sesuai dengan panjang plaintext N = 7 Faktor Pengali (fp = R) berdasarkan nilai N = (deret bilangan asli) (1, 2, 3, 4, 5, 6, 7). Sebelum plaintext dienkripsi, setiap karakter terlebih dahulu dirubah ke nilai desimal sesuai dengan nilai ASCII denga nilai mod 255: 122

9 KARAKTER R I V A L R Y NILAI DESIMAL Langkah selanjutnya adalah melakukan proses enkripsi segitiga pertama sesuai dengan rumus: P = RIVALRY K = 4 N = 7 R = 1, 2, 3, 4, 5, 6, 7. Rumus untuk baris pertama (i = 1): M [1 j] = P[ j ] + (K * R[ 1 ]) Mod Maka Penyelesain enkripsi baris pertama: Hasil enkripsi keseluruhan sampai baris ke-2 ini, RIVALRY i = 0 VMZEPV] i = 1 UbMX^e i = 2 Untuk baris selanjutnya prosesnya sama dengan pada baris kedua, sampai terbentuk hasil seperti pada tabel berikut: Tabel 2. Proses Enkripsi M11 = (P[1] + (4 * R[1])) Mod = (R + (4 * (1))) Mod = (82 + 4) Mod = 86 (huruf V dalam M12 = (P[2] + (4 * R[1])) Mod = (I + (4 * (1))) Mod = (73 + 4) Mod = 77 (huruf M dalam M13 = (P[3] + (4 * R[1])) Mod = (V + (4 * (1))) Mod = (86 + 4) Mod = 90 (huruf Z dalam M16 = (P[5] + (4 * R[1])) Mod = (L + (4 * (1))) Mod = (76 + 4) Mod = 80 (huruf P dalam M17 = (P[7] + (4 * R[1])) Mod = (Y + (4 * (1))) Mod = (89 + 4) Mod = 93 (huruf ] dalam M14 = (P[4] + (4* R[1])) Mod = (A + (4 * (1))) Mod = (65 + 4) Mod = 69 (huruf E dalam M16 = (P[6] + (4 * R[1])) Mod = (R + (4 * (1))) Mod = (82 + 4) Mod = 86 (huruf V dalam Hasil dari enkripsi baris pertama (i = 1) (tanpa tanda ) adalah VMZEPV] RIVALRY ( nilai desimal ASCII : ) i = 0 VMZEPV] ( nilai desimal ASCII : ) i = 1 hasil enkripsi baris pertama akan digunakan sebagai plaintext untuk baris kedua (i = 2), di mana nilai j i, sehingga: enkripsi i = 2, j = 2 Rumus untuk baris ke-2 (i = 2) dan seterusnya (i = n): M [i j] = M [i-1] j + (K * R[ i ]) Mod Penyelesain: M22 = (P[2-1]2 + (4 * R[2])) Mod = (M + (4 * (2))) Mod = (77 + 8) Mod = 85 (huruf U dalam M24 = (P[2-1]4 + (4 * R[2])) Mod = (E + (4 * (2))) Mod = (69 + 8) Mod = 77 (huruf M dalam M26 = (P[2-1]6 + (4 * R[2])) Mod = (V + (4 * (2))) Mod = (86 + 8) Mod = 94 (huruf ^ dalam M23 = (P[2-1]3 + (4 * R[2])) Mod = (Z + (4 * (2))) Mod = (90+ 8) Mod = 98 (huruf b dalam M25 = (P[2-1]5 + (4 * R[2])) Mod = (P + (4 * (2))) Mod = (80 + 8) Mod = 88 (huruf X dalam M27 = (P[2-1]7 + (4 * R[2])) Mod = ( ] + (4 * (2))) Mod = (93 + 8) Mod = 101 (huruf e dalam Hasil enkripsi baris ke-2 (i = 2) (tanpa tanda ) adalah UbMX^e dengan nilai desimal maka dari tabel di atas hasil proses enkripsi pertama (tanpa tanda ) adalah VUniˆ É dengan nilai desimal b. Matriks enkripsi segitiga kedua Plaintext: V U n i ˆ É Maka penyelesain untuk baris pertama (i = 1): M11 = (P[1] + (4 * R[1])) Mod = (V + (4 * (1))) Mod = (86 + 4) Mod = 90 (huruf Z dalam M13 = (P[3] + (4 * R[1])) Mod = (n + (4 * (1))) Mod = ( ) Mod = 114 (huruf r dalam M16 = (P[5] + (4 * R[1])) Mod = ( ˆ + (4 * (1))) Mod = ( ) Mod = 140 (huruf Œ dalam M17 = (P[7] + (4 * R[1])) Mod = ( É + (4 * (1))) Mod = ( ) Mod = 205 (huruf Í dalam M12 = (P[2] + (4 * R[1])) Mod = (U + (4 * (1))) Mod = (85 + 4) Mod = 89 (huruf Y dalam M14 = (P[4] + (4* R[1])) Mod = (i + (4 * (1))) Mod = ( ) Mod = 109 (huruf m dalam M16 = (P[6] + (4 * R[1])) Mod = ( + (4 * (1))) Mod = ( ) Mod = 170 (huruf ª dalam Hasil enkripsi baris ke-1 (i = 1) (tanpa tanda ) adalah ZYrmŒªÍ dengan nilai desimal Hasil enkripsi keseluruhan sampai baris ke-1 ini, VUniˆ É i = 0 ZYrmŒªÍ i = 1 Hasil enkripsi baris pertama (i = 1) akan digunakan sebagai plaintext pada proses enkripsi baris ke-2, dimana nilai j (N+1) i, maka berdasarkan ketentuan tersebut kegiatan enkripsi dilakukan: 123

10 Rumus: M [i j] = M [i-1] j + (K * R[ i ]) Mod Penyelesain untuk baris ke-2 sebagai berikut: i = 2; j (7+1)-2 j 6 M21 = (P[2-1]1 + (4 * R[2])) Mod = (Z + (4 * (2))) Mod = (90 + 8) Mod = 98 (huruf b dalam M23 = (P[2-1]3 + (4 * R[2])) Mod = (r + (4 * (2))) Mod = ( ) Mod = 122 (huruf z dalam M25 = (P[2-1]5 + (4* R[2])) Mod = (Œ + (4 * (2))) Mod = ( ) Mod = 148 (huruf dalam M22 = (P[2-1]2 + (4 * R[2])) Mod = (Y + (4 * (2))) Mod = (89 + 8) Mod = 97 (huruf a dalam M24 = (P[2-1]4 + (4* R[2])) Mod = (m + (4 * (2))) Mod = ( ) Mod = 117 (huruf u dalam M26 = (P[2-1]6 + (4* R[2])) Mod = ( ª + (4 * (2))) Mod = ( ) Mod = 178 (huruf ² dalam Hasil enkripsi baris ke-2 (i = 2) (tanpa tanda ) adalah bazu ² dengan nilai desimal Hasil enkripsi keseluruhan sampai baris ke-2 ini, VUniˆ É i = 0 ZYrmŒªÍ i = 1 bazu ² i = 2 Dan untuk baris selanjutnya sama prosesnya sama dengan proses baris ke-2, hasilnya dapat dilihat pada tabel berikut: Tabel 3. Hasil Enkripsi M [1 j] = C[ j ] - (K * R[ 1 ]) Mod Maka penyelesain untuk baris pertama (i = 1): M11 = (C[1] - (4 * R[1])) Mod = (Æ - (4 * (1))) Mod = (198-4) Mod = 194 (huruf  dalam M13 = (C[3] - (4 * R[1])) Mod = ( ª - (4 * (1))) Mod = (170-4) Mod = 166 (huruf dalam M16 = (C[5] - (4 * R[1])) Mod = ( - (4 * (1))) Mod = ( ) Mod = 156 (huruf œ dalam M17 = (C[7] - (4 * R[1])) Mod = ( Í - (4 * (1))) Mod = (205-4) Mod = 201 (huruf É dalam M12 = (C[2] - (4 * R[1])) Mod = ( - (4 * (1))) Mod = (169-4) Mod = 165 (huruf dalam M14 = (C[4] - (4* R[1])) Mod = ( - (4 * (1))) Mod = (145-4) Mod = 141 (huruf... dalam M16 = (C[6] - (4 * R[1])) Mod = ( ² - (4 * (1))) Mod = (178-4) Mod = 174 (huruf dalam Hasil dekripsi baris ke-1 (i = 1) (tanpa tanda ) adalah Â... œ É dengan nilai desimal Hasil dekripsi keseluruhan sampai baris ke-1 ini, Æ ª..²Í i = 0 Â...œ É i = 1 Baris Ke-2 Rumus: M [i j] = M [i-1] j - (K * R[ i ]) Mod Penyelesain untuk baris ke-2 sebagai berikut: i = 2; j (7+1)-2 j 6 M21 = (C[2-1]1 - (4 * R[2])) Mod = ( - (4 * (2))) Mod = (194-8) Mod = 186 (huruf º dalam M22 = (C[2-1]2 - (4 * R[2])) Mod = ( - (4 * (2))) Mod = (165-8) Mod = 157 (huruf... dalam Ciphertext yang dihasilkan pada proses segitiga 2 merupakan hasil akhir dari proses enkripsi. Ciphertext yang dihasilkan ini kemudian diupdate untuk menyandikan record tabel database yang telah dipilih. Untuk lebih jelasnya dapat dilihat dari tabel berikut: Tabel 4. Hasil Proses Enkripsi Record Tabel Dengan Algoritma TCC PLAINTEXT R I V A L R Y DESIMAL PLAINTEXT CIPHERTEXT Æ ª ² Í DESIMAL CIPHERTEXT Proses Dekripsi Algoritma Triangle Chain Cipher (TCC) Untuk proses dekripsi TCC adalah kebalikan dari proses enkripsi TCC a. Matriks Enkripsi Segitiga Pertama M23 = (C[2-1]3 - (4 * R[2])) Mod = ( - (4 * (2))) Mod = (166-8) Mod = 158 (huruf ž dalam M25 = (C[2-1]5 - (4* R[2])) Mod = (œ - (4 * (2))) Mod = (156-8) Mod = 148 (huruf dalam M24 = (C[2-1]4 - (4* R[2])) Mod = ( - (4 * (2))) Mod = (141-8) Mod = 133 (huruf dalam M26 = (C[2-1]6 - (4* R[2])) Mod = ( - (4 * (2))) Mod = (174-8) Mod = 166 (huruf dalam Hasil dekripsi baris ke-2 (i = 2) (tanpa tanda ) adalah º...ž dengan nilai desimal Hasil dekripsi keseluruhan sampai baris ke-2 ini, Æ ª..²Í i = 0 Â...œ É i = 1 º...ž i = 2 Maka hasil akhir seperti pada tabel berikut Tabel 5. Hasil Akhir Enkripsi Rumus untuk baris pertama (i = 1): 124

11 Hasil dekripsi baris ke-2 (i = 2) (tanpa tanda ) adalah Ib] š½ dengan nilai desimal Hasil dekripsi keseluruhan sampai baris ke-2 ini, VUniˆ É i = 0 RQje Å i = 1 Ib] š½ i = 2 b. Matriks Dekripsi Segitiga Kedua Untuk baris ke-1: M1j = C [ j ] (K* (R[1])) Mod Maka penyelesain untuk baris pertama (i = 1): M11 = (C[1] - (4 * R[1])) Mod = (V - (4 * (1))) Mod = (86-4) Mod = 82 (huruf R dalam M13 = (C[3] - (4 * R[1])) Mod = ( n - (4 * (1))) Mod = (110-4) Mod = 106 (huruf j dalam M16 = (C[5] - (4 * R[1])) Mod = ( ˆ - (4 * (1))) Mod = ( ) Mod = 132 (huruf dalam M17 = (C[7] - (4 * R[1])) Mod = (É - (4 * (1))) Mod = (201-4) Mod = 197 (huruf Å dalam M12 = (C[2] - (4 * R[1])) Mod = (U - (4 * (1))) Mod = (85-4) Mod = 81 (huruf Q dalam M14 = (C[4] - (4* R[1])) Mod = ( i - (4 * (1))) Mod = (105-4) Mod = 101 (huruf e dalam M16 = (C[6] - (4 * R[1])) Mod = ( - (4 * (1))) Mod = (166-4) Mod = 162 (huruf dalam Hasil dekripsi baris ke-1 (i = 1) (tanpa tanda ) adalah RQje Å dengan nilai desimal Hasil dekripsi keseluruhan sampai baris ke-1 ini, VUniˆ É i = 0 RQje Å i = 1 Baris Ke-2 Rumus: M [ij] = C [i-1]j (K * (R[i])) Mod Penyelesain untuk baris ke-2 sebagai berikut: i = 2; j i j 2 M22 = (C[2-1]2 - (4 * R[2])) Mod = (Q - (4 * (2))) Mod = (81-8) Mod = 73 (huruf I dalam M24 = (C[2-1]4 - (4 * R[2])) Mod = ( e - (4 * (2))) Mod = (101-8) Mod = 93 (huruf ] dalam M26 = (C[2-1]6 - (4* R[2])) Mod = ( - (4 * (2))) Mod = (162-8) Mod = 154 (huruf š dalam M23 = (C[2-1]3 - (4 * R[2])) Mod = (j - (4 * (2))) Mod = (106-8) Mod = 98 (huruf b dalam M25 = (C[2-1]5 - (4* R[2])) Mod = ( - (4 * (2))) Mod = (132-8) Mod = 124 (huruf dalam M27 = (C[2-1]7 - (4* R[2])) Mod = (Å - (4 * (2))) Mod = (197-8) Mod = 189 (huruf ½ dalam Maka hasil akhir seperti pada tabel berikut: Tabel 6. Hasil Dekripsi maka dari tabel diatas hasil proses enkripsi pertama (tanpa tanda ) adalah RIVALRY dengan nilai desimal Plaintext yang dihasilkan pada proses dekripsi segitiga 2 adalah plaintext yang sebenarnya. Plaintext ini kemudian untuk menggantikan record tabel database yang telah tersandikan. Untuk lebih jelasnya dapat dilihat dari tabel berikut: Tabel 7. Hasil Proses Dekripsi Record Tabel Database Dengan Algoritma TCC CIPHERTE Æ ª ² Í XT DESIMAL CIPHERTE XT PLAINTEX T DESIMAL PLAINTEX T R I V A L R Y Hasil pengujian ini menggunakan program yang telah dibangun dengan menerapkan algoritma triangle chain cipher untuk proses penyandian record tabel database, nilai kunci (key) yang digunakan sama dengan angka 5 dan database dengan nama dbrival dan nama tabel tip1207. Pada pengujian sistem ini, ada beberapa aspek yang diuji yaitu: 1. Aspek penyandian berdasarkan per record (baris) tabel Aspek penyandian berdasarkan per record (baris) awal datanya adalah karakter string dengan panjang seperti pada gambar Rivalry Kristianto Hondro Gambar 7. Data Awal Per Record (Baris) Tabel Sebelum Disandikan 125

12 Berdasarkan gambar 7 record yang akan disandikan dengan nilai input kunci adalah angka 5 hasil proses penyandian seperti pada gambar 5.24 Gambar 8. Data Akhir Per Record (Baris) Tabel Setelah Disandikan Berdasarkan gambar 8 proses penyandian per baris membutuhkan waktu yang singkat dan cepat. 2. Aspek penyandian berdasarkan field (kolom) tabel Aspek penyandian berdasarkan per field (kolom) awal datanya adalah karakter string dengan panjang seperti pada gambar 9. Gambar 10. Data Akhir Per Field (Kolom) Tabel Setelah Disandikan Berdasarkan gambar 10 proses penyandian per kolom membutuhkan waktu yang lama jika dibandingkan dengan penyandian berdasrkan per record. 3. Aspek penyandian seluruh record tabel Aspek penyandian seluruh record pada tabel awal datanya adalah karakter string dengan panjang seperti pada gambar 11. Gambar 9. Data Awal Per Field (Kolom) Tabel Sebelum Disandikan Berdasarkan gambar 9 field yang akan disandikan dengan nilai input kunci adalah angka 5 hasil proses penyandian seperti pada gambar 10. Gambar 11. Data Awal Seluruh Record Tabel Sebelum Disandikan Berdasarkan gambar 11 seluruh record yang akan disandikan dengan nilai input kunci adalah angka 5 hasil proses penyandian seperti pada gambar 12. Gambar 12. Data Akhir Seluruh Record Tabel Setelah Disandikan 126

13 Hasil proses enkripsi record tabel database, pada proses penyandian seluruh record tabel membutuhkan waktu lama dibandingkan dengan proses penyandian perbaris dan perkolom. Maka bisa diambil kesimpulan dari hasil pengujian semakin banyak record yang akan disandikan semakin lama waktu proses penyandiannya. KESIMPULAN Setelah melakukan analisa terhadap penerapan algoritma triangle chain cipher pada penyandian record database, maka penulis menarik kesimpulan; Algoritma triangle chain melakukan proses penyandian pada setiap record dari tabel database yang terpilih sebanyak dua kali (secara ganda). Penerapan penyandian record tabel database dengan menggunakan algoritma triangle chain cipher diawali dengan penentuan nama database dan pemilihan tabel yang telah memiliki record yang akan disandikan. Masing-masing record pada tabel yang dipilij akan disandikan berdasarkan algoritma triangle chain cipher yang telah tersedia didalam aplikasi yang telah dibuat. Masing-masing record tersebut akan di update dan menggantikan record tabel yang lama dengan melakukan eksekusi perintah MySQL. Kontrol yang dapat mengakses database merupakan salah satu control yang sangat penting dalam proses penyandian record table database. menampilkan nama-nama tabel, nama-nama field dan urutan record dari database yang diakses, pengaturan kunci akan sangat pentinga dengan tujuan memberikan kebebasan kepada pengguna memilih tabel, filed, record yang akan disandikan dan kunci yang akan digunakan dalam proses penyandian. Untuk Nilai kunci di dalam penelitian ini menggunakan algoritma kunci simetri, dengan jenis nilai bilangan kunci yang di terapkan terdiri dari urutan nilai bilangan angka 1 sampai dengan 20. Untuk serangan dengan algoritma mampu menjamin Ciphertext-only attack dengan teknik Analisis frekuensi tidak lagi dapat digunakan. Cipherteks hasil enkripsi sudah tidak memiliki frekuensi yang bersesuaian dengan plainteks. Sehingga teknik analisis frekuensi tidak cocok lagi digunakan untuk menyerang algoritma ini. Menjamin Knownplainteks attack sulit untuk dilakukan. Implementasi. Edisi I. Yogyakarta: Andi. Hlm [4] Rosa A.S M. Shalahuddin (2011). Modul Pembelajaran Rekayasa Perangkat Lunak Terstruktur dan Berorientasi Objek. Edisi 7. Bandung: Modula. Hlm [5] Zebua, Taronisokhi (2013). Analisa dan Implementasi Algoritma Triangle Chain Pada Penyandian Record Database. Jurnal Pelita Informatika. ISSN: Vol-III. No.2 Hlm [6] Singh Bhalla, Jasdeep (2013). A Database Encryption Technique to Enhance Security Using Hill Cipher Algorithm. IJEAT. ISSN: Vol-II. Hal [7] Alhanjouri, Mohammed and Al Derawi, Ayman M (2012). A New Method Of Query Over Encrypted Data in Database Using Hash Map. IJCA. ISSN: Vol-41.No.4. Hal [8] Firda Fauzan, Mohamad. Studi dan Implementasi Cipher Subtitusi Rantai Segitiga. Diakses 12 Februari, DAFTAR PUSTAKA [1] Rinaldi Munir (2006). Kriptografi. Edisi I. Bandung: Penerbit Informatika [2] Rifki Sadiki (2012). "Kriptografi Untuk Keamanan Jaringan." Edisi.I. Yogyakarta: Andi. Hlm. 392 [3] Dony Ariyus (2008). Pengantar Ilmu Kriptografi Teori, Analisis, dan 127

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Pelita Informatika Budi Darma, Volume III Nomor : 2, April 2013 ISSN : 2301-9425 ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE Taronisokhi Zebua Staf Pengajar Program

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Romindo Politeknik Ganesha Medan Jl. Veteran No. 194 Pasar VI Manunggal romindo4@gmail.com

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4).

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4). BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Analisa masalah yang didapat dari penelitian ini adalah membuat implementasi pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest

Lebih terperinci

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB II. Dasar-Dasar Kemanan Sistem Informasi BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS Priyono Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl.Sisingamangaraja No.338 Simpang

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER

PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER Oleh : Harvei Desmon Hutahaean Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

+ Basic Cryptography

+ Basic Cryptography + Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

2.1 Keamanan Informasi

2.1 Keamanan Informasi BAB 2 TINJAUAN PUSTAKA Pada bab ini akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan dalan pengamanan pesan teks dengan menggunakan

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

PEMBUATAN PERANGKAT LUNAK MEDIA PEMBELAJARAN KRIPTOGRAFI KLASIK

PEMBUATAN PERANGKAT LUNAK MEDIA PEMBELAJARAN KRIPTOGRAFI KLASIK PEMBUATAN PERANGKAT LUNAK MEDIA PEMBELAJARAN KRIPTOGRAFI KLASIK Abd. Hallim 1, Isbat Uzzin Nadhori 2, Setiawardhana 2 Mahasiswa Jurusan Teknologi Informasi 1, Dosen Pembimbing 2 Politeknik Elektronika

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN Bab ini membahas tentang hal-hal yang menjadi latar belakang pembuatan tugas akhir, rumusan masalah, tujuan, batasan masalah, manfaat, metodologi penelitian serta sistematika penulisan

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau

Lebih terperinci

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

Pemanfaatan Keunikan Digit Desimal Bilangan Euler pada Kriptografi. Kuswari Hernawati Bambang Sumarno HM

Pemanfaatan Keunikan Digit Desimal Bilangan Euler pada Kriptografi. Kuswari Hernawati Bambang Sumarno HM Pemanfaatan Keunikan Digit Desimal Bilangan Euler pada Kriptografi Kuswari Hernawati Bambang Sumarno HM Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta Alamat: Jl. Colombo Karangmalang

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Ditinjau dari terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu cryptos yang berarti menyembunyikan, dan graphein yang artinya

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA Abdul Halim Hasugian Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Pos Medan http://www. stmik-budidarma.ac.id // Email :

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

Algoritma Enkripsi Playfair Cipher

Algoritma Enkripsi Playfair Cipher Algoritma Enkripsi Playfair Cipher, 1137050073 Teknik Informatika Universitas Islam Negeri Sunan Gunung Djati Bandung Asrama Yonzipur 9 egiandriana@student.uinsgd.ac.id Abstrak Kriptografi adalah ilmu

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1 Pengenalan Kriptografi II.1.1 Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat di temukan di dalam

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Muslim Ramli Magister Teknik Informatika, Universitas Sumatera Utara muslimramli@students.usu.ac.id Rahmadi Asri Magister Teknik Informatika,

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII Endah Handayani 1), Wheny Lebdo Pratitis 2), Achmad Nur 3) Syaifudin Ali Mashuri 4), Bagus Nugroho

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

Modifikasi Nihilist Chiper

Modifikasi Nihilist Chiper Modifikasi Nihilist Chiper Fata Mukhlish 1 Sekolah Teknik Elektro dan Informatika Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if14084@students.if.itb.ac.id

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Yang Sedang Berjalan Dalam dunia teknologi jaringan komputer menyebabkan terkaitnya satu komputer dengan komputer lainnya. Hal ini membuka banyak peluang

Lebih terperinci

SKK: ENKRIPSI KLASIK - SUBSTITUSI

SKK: ENKRIPSI KLASIK - SUBSTITUSI SKK: ENKRIPSI KLASIK - SUBSTITUSI Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

PENGAMANAN MENGGUNAKAN METODE VIGENERE CIPHER

PENGAMANAN  MENGGUNAKAN METODE VIGENERE CIPHER PENGAMANAN EMAIL MENGGUNAKAN METODE VIGENERE CIPHER Dahlan Abdullah 1, Surnihayati 2 Prodi Teknik Informatika, Fakultas Teknik, Universitas Malikussaleh, Aceh, 24354 e-mail: dahlan@unimal.ac.id Abstrak

Lebih terperinci

Pengantar Kriptografi

Pengantar Kriptografi Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

PEMECAHAN SANDI KRIPTOGRAFI DENGAN MENGGABUNGKAN METODE HILL CIPHER DAN METODE CAESAR CIPHER

PEMECAHAN SANDI KRIPTOGRAFI DENGAN MENGGABUNGKAN METODE HILL CIPHER DAN METODE CAESAR CIPHER PEMECAHAN SANDI KRIPTOGRAFI DENGAN MENGGABUNGKAN METODE HILL CIPHER DAN METODE CAESAR CIPHER Indria Eka Wardani Jurusan Matematika, Universitas Islam Darul Ulum Lamongan e-mail: arinds.080@gmail.com ABSTRAK

Lebih terperinci

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data Ayu Pratiwi STMIK Budi Darma Medan, Sumatera Utara, Indonesia Jl. Sisingamangaraja No. 338 Simpang Limun Medan http://stmik-budidarma.ac.id

Lebih terperinci

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Universitas Sumatera Utara BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada

Lebih terperinci

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Ari Wardana / 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

ANALISIS KOMBINASI METODE CAESAR CIPHER, VERNAM CIPHER, DAN HILL CIPHER DALAM PROSES KRIPTOGRAFI

ANALISIS KOMBINASI METODE CAESAR CIPHER, VERNAM CIPHER, DAN HILL CIPHER DALAM PROSES KRIPTOGRAFI Seminar Nasional Teknologi Informasi dan Multimedia 201 STMIK MIKOM Yogyakarta, -8 Februari 201 NLISIS KOMBINSI METODE CESR CIPHER, VERNM CIPHER, DN HILL CIPHER DLM PROSES KRIPTOGRFI Khairani Puspita1),

Lebih terperinci

Enkripsi Teks dengan Algoritma Affine Cipher

Enkripsi Teks dengan Algoritma Affine Cipher Konferensi Nasional Sistem Informasi dan Komputer-1520 1 Enkripsi Teks dengan Algoritma Affine Cipher Text Encryption using Affine Cipher Algorithm Andysah Putera Utama Siahaan Fakultas Ilmu Komputer,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi

Lebih terperinci

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT (S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan

Lebih terperinci

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun

Lebih terperinci

Penerapan Matriks dalam Kriptografi Hill Cipher

Penerapan Matriks dalam Kriptografi Hill Cipher Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia micky.yu@students.itb.ac.id

Lebih terperinci

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy

Lebih terperinci

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma Abstrak : Suatu sistem kriptografi (kriptosistem) bekerja

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA ) Jurnal Ilmiah INFOTEK, Vol 1, No 1, Februari 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA

Lebih terperinci

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: if16073@students.if.itb.ac.id

Lebih terperinci

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika

Lebih terperinci

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Harold Situmorang Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia haroldsitumorang@yahoo.co.id Abstrak Keamanan telah menjadi aspek yang sangat

Lebih terperinci

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER Ivan Luckiyana Firdaus 1), Rini Marwati 2), Ririn Sispiyati 3) 1), 2), 3) Departemen Pendidikan Matematika FPMIPA UPI *Surel: ivan.luckiyana@student.upi.edu

Lebih terperinci

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography. Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan pengamanan data file dengan kombinasi algoritma

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII

IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII STMIK AMIKOM Yogyakarta, 8 Februari 2014 IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII Zulfidar 1), Achmad Fauzi 2) 1), 2) Program Pasca Sarjana Teknik Informatika

Lebih terperinci

Aplikasi Tanda Tangan Digital (Digital Signature) Menggunakan Algoritma Message Digest 5 (MD5)

Aplikasi Tanda Tangan Digital (Digital Signature) Menggunakan Algoritma Message Digest 5 (MD5) Vol. 5 No. 1 Edisi Mei 2015 ISSN: 2088-4591 Aplikasi Tanda Tangan Digital (Digital Signature) Menggunakan Algoritma Message Digest 5 (MD5) Dhea Pungky Precilia 1), Ahmad Izzuddin 2) 1) Mahasiswa Program

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER Septi Maryanti 1), Abdul Rakhman 2), Suroso 3) 1),2),3) Jurusan Teknik Elektro, Program Studi Teknik Telekomunikasi, Politeknik Negeri

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci