Ukuran: px
Mulai penontonan dengan halaman:

Download ""

Transkripsi

1 BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan yang terjadi dan kebutuhan-kebutuhan yang diharapkan sehingga dapat dilakukan perbaikan-perbaikannya. 3.2 Analisis Masalah Dokumen merupakan data yang sangat penting baik itu berupa dokumen pribadi, perusahaan atau organisasi dan lain sebagainya. Oleh karena itu, sebuah dokumen seharusnya dijaga kerahasiaannya agar tidak disalahgunakan oleh orang yang tidak berhak. Disini seringkali masalah keamanan menjadi urutan kedua atau bahkan urutan yang terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performa sistem, masalah keamanan ini sering dikurangi atau bahkan dihilangkan. Salah satu cara untuk mengamankan sebuah dokumen yaitu dengan mengubah dokumen asli menjadi dokumen yang tidak bisa dibaca oleh orang lain atau sering disebut dengan enkripsi. Dengan mengidentifikasi masalah yang ada, akan membantu dalam menganalisis persyaratan sistem yang akan dikembangkan sehingga tujuan dari sistem tersebut tercapai. Masalah utama yang akan dikembangkan oleh penulis adalah bagaimana menjaga keamanan dan kerahasiaan data pada aplikasi kriptografi dengan menerapkan algoritma RSA sebagai sistem keamanan dan kerahasiaan data. 3.3 Analisis Persyaratan Analisis persyaratan terdiri atas dua bagian yaitu analisis fungsional dan analisis non-fungsional. 23

2 Analisis Fungsional Analisis fungsional dibutuhkan untuk mengetahui hal-hal yang dapat dilakukan oleh sistem. Berikut merupakan persyaratan yang harus dimiliki oleh sistem. 1. Sistem harus dapat melakukan enkripsi data dengan menggunakan RSA Algorithm. 2. Sistem harus dapat mengembalikan data seperti bentuk awal saat dilakukan dekripsi pesan Analisis Non-Fungsional Beberapa hal yang meliputi persyaratan non-fungsional adalah sebagai berikut: 1. Perfoma Sebuah sistem yang dibangun harus dapat menunjukan hasil enkripsi menggunakan algoritma RSA, waktu proses enkripsi, menampilkan ukuran asli dan ukuran setelah proses enkripsi, layanan directory penyimpanan hasil enkripsi dan dekripsi, serta dapat mengembalikan data seperti bentuk awal saat proses dekripsi. 2. Mudah Digunakan Sistem yang dibangun haruslah sederhana agar mudah dioperasikan oleh pengguna (user). 3. Hemat Biaya Tidak membutuhkan perangkat tambahan yang mengeluarkan biaya. 4. Dokumentasi Sistem yang dibangun harus dapat menampilkan hasil pemrosesan yang dilakukan. 5. Manajemen Kualitas Sistem yang dibangun harus berkualitas, baik dalam tampilan maupun penggunaannya. 6. Kontrol

3 25 Sistem yang dibangun memiliki kontrol berupa generate, encrypt dan decrypt, yaitu pada saat memulai sistem harus terlebih dahulu membuat key, baru kemudian dapat melakukan proses enkripsi dan dekripsi. 3.4 Implementasi RSA Algorithm RSA (Rivest Shamir Adleman) merupakan algoritma asimetris, dimana kunci yang digunakan pada saat proses enkripsi dan dekripsi berbeda [19]. Dalam proses pengitungan algoritma RSA untuk menentukan hasilnya terdapat 3 tahapan. Berikut adalah 3 tahapan proses dari algoritma RSA: 1. Pembangkit Kunci Dalam pembangkit kunci terdapat ketentuan nilai-nilai yang harus ditentukan dari algoritma RSA yaitu : a. Pilih dua buah bilangan prima yang cukup besar, p dan q b. Hitung n = p.q (sebaiknya p q, sebab jika p = q maka n = p2 sehingga p dapat diperoleh dengan menarik akar pangkat dua dari n). Jika p dan q diketahui fungsi euler dapat dengan mudah dikomputasi. c. Hitung fungsi euler Φ(n) = (p-1)(q-1). d. Pilih kunci e dengan menggunakan random number generator suatu bilangan e antara 1 dan Φ(n) yang koprima dengan Φ(n). Dengan syarat gcd (e, Φ(n)) = 1, dapat dilakukan dengan menggunakan euclid algorithm. e. Kemudian mengkomputasi inverse dari e modulo Φ(n), yaitu e.d 1 (mod Φ (n)). Dapat dilakukan menggunakan extended euclid algorithm.

4 26 2. Enkripsi Dalam enkripsi pesan menggunakan rumus sebagai berikut: C = M e ( mod n ) 3. Dekripsi Dalam dekripsi pesan menggunakan rumus sebagai berikut: M = C d ( mod n ) Contoh enkripsi pesan menggunakan algoritma RSA. Dalam penerapan algoritma RSA terdapat penentuan nilai-nilai yang harus ditentukan yaitu adalah sebagai berikut: 1. Menentukan dua buah bilangan prima yang berbeda yaitu dengan notasi bilangan prima p dan q, kedua bilangan prima ini tidak boleh sama nilainya. p= 47 dan q =71 2. Menentukan modulus yang berfungsi sebagai salah satu pasangan kunci publik maupun kunci rahasia. modulus di wakilkan dengan variabel n. Nilai n didapatkan dari perkalian dua buah bilangan prima yang ditentukan pada langkah sebelumnya, yang diwakilkan oleh variabel p dan variabel q. n = p x q n = 47 x 71 = Menentukan nilai Φ(n), di mana Φ(n) = ( p 1 ) x ( q 1 ). Φ(n) = (47 1) x (71 1) Φ(n) = 46 x 70 = Langkah selanjutnya adalah menentukan enciphering exponent yang nantinya digunakan sebagai pasangan kunci publik bersama modulus. enciphering exponent diwakilkan oleh variabel e. Formula untuk menentukan nilai e sebagai berikut :

5 27 gcd = ( e, Φ(n) ) = 1 dengan syarat 1 < e < m dan e adalah bilangan prima. gcd adalah akronim dari greatest common divisor atau faktor persekutuan terbesar (FPB). Bila gcd atau FPB dari dua buah bilangan bernilai = 1, misalnya gcd (e, Φ(n) ) = 1, artinya nilai e merupakan bilangan yang relative. Algoritma Euclid digunakan untuk mencari gcd dua bilangan sebagai berikut: e = 79 gcd(e, 3220) = gcd(79, 3220) 3220 Mod 79 = Mod 60 = Mod 19 = 3 19 Mod 3 = 1 3 Mod 1 = 0 dari bilangan gcd atau FPB dari dua buah bilangan harus bernilai satu maka nilai e adalah Menghitung nilai d integer sehingga e.d 1 (mod Φ (n)) atau d = ( 1 + n. Φ (n) ) / e, atau dapat digunakan algoritma Extended Euclid sebagai berikut: Mencoba nilai : d = 1018 e.d 1 (mod 3220) mod 3220 = 3142 (bukan 1) d = 1019 e.d 1 (mod 3220) mod 3220 = 1 Diperoleh nilai d adalah 1019 setelah semua penentuan nilai-nilai algoritma RSA telah ditentukan maka langkah selanjutnya mengenkripsi pesan. Sebagai contoh isi pesan yang akan dienkripsikan yaitu: Plaintext : edi ketemu di mercubuana

6 28 Dari isi pesan tersebut lalu dikonversikan ke dalam bilangan desimal sesuai dalam karakter ASCII. Pada Tabel 3.1 menunjukkan plaintext atau pesan asli diubah ke dalam bilangan decimal yang sesuai dalam tabel ASCII di setiap karakternya. Tabel 3.1 Konversi plaintext ke dalam karakter ASCII Plaintext Ascii Decimal e 101 d 100 i 105 space 32 k 107 e 101 t 116 e 101 m 109 u 117 space 32 d 100 i 105 space 32 m 109 e 101 r 114 c 99 u 117 b 98 u 117 a 97 n 110 a 97

7 29 Setelah diubah ke dalam bentuk bilangan decimal sesuai dalam yang terdapat dalam karakter ASCII maka langkah selanjutnya adalah mengenkripsi pesan tersebut dengan rumus enkripsi algoritma RSA sebagai berikut: C = M e ( mod n ) Keterangan : C = Chipertext M = Karakter yang telah diubah ke dalam bilangan decimal sesuai ASCII / plaintext. e = enciphering exponent / kunci publik n = modulo pembagi Sesuai rumus enkripsi di atas maka setiap karakter dari isi pesan atau plaintext tersebut di enkripsi menjadi ciphertext. Maka dari hasil enkripsi setiap karakter isi pesan atau plaintext adalah sebagai berikut: Tabel 3.2 Enkripsi Plaintext plaintext C = M e ( mod n ) Chipertext e ( mod 3337 ) = d ( mod 3337 ) = i ( mod 3337 ) = space ( mod 3337 ) = k ( mod 3337 ) = e ( mod 3337 ) = t ( mod 3337 ) = e ( mod 3337 ) = m ( mod 3337 ) = u ( mod 3337 ) = space ( mod 3337 ) = d ( mod 3337 ) = i ( mod 3337 ) =

8 30 space ( mod 3337 ) = m ( mod 3337 ) = e ( mod 3337 ) = r ( mod 3337 ) = c ( mod 3337 ) = u ( mod 3337 ) = b ( mod 3337 ) = u ( mod 3337 ) = a ( mod 3337 ) = n ( mod 3337 ) = a ( mod 3337 ) = Hasil chipertext di atas adalah sebagai berikut: Chipertext : Untuk membuka hasil pesan yang telah dienkripsi yaitu dengan cara melakukan dekripsi pesan yaitu dengan rumus dekripsi pesan sebagai berikut: M = C d ( mod n ) Keterangan : C = Chipertext M = Karakter yang telah diubah ke dalam bilangan decimal sesuai ASCII / plaintext. d = deciphering exponent / kunci privat n = modulo pembagi Sesuai rumus dekripsi di atas maka setiap karakter dari isi pesan atau plaintext tersebut di enkripsi menjadi ciphertext. Maka dari hasil dekripsi setiap karakter isi pesan atau ciphertext diubah menjadi plaintext atau pesan asli adalah sebagai berikut:

9 31 Tabel 3.3 Dekripsi plaintext Chipertext M = C d ( mod n ) Plaintext ( mod 3337 ) = 101 e ( mod 3337 ) = 100 d ( mod 3337 ) = 105 i ( mod 3337 ) = 32 space ( mod 3337 ) = 107 k ( mod 3337 ) = 101 e ( mod 3337 ) = 116 t ( mod 3337 ) = 101 e ( mod 3337 ) = 109 m ( mod 3337 ) = 117 u ( mod 3337 ) = 32 space ( mod 3337 ) = 100 d ( mod 3337 ) = 105 i ( mod 3337 ) = 32 space ( mod 3337 ) = 109 m ( mod 3337 ) = 101 e ( mod 3337 ) = 114 r ( mod 3337 ) = 99 c ( mod 3337 ) = 117 u ( mod 3337 ) = 98 b ( mod 3337 ) = 117 u ( mod 3337 ) = 97 a ( mod 3337 ) = 110 n ( mod 3337 ) = 97 a Hasil dari dekripsi di atas adalah sebagai berikut: Plaintext : edi ketemu di mercubuana

10 Rancangan Sistem Program yang akan dibuat terdiri dari sepuluh buah Form, yaitu terdiri dari Form Menu Utama, Generate Key, Encryption, Decryption, Help, Generate Key Help, Encryption Help, Decryption Help, About, Exit. Untuk dapat menggunakan aplikasi user dapat memilih menu generate key. Pada menu ini, user diharuskan mengisi key name untuk menandai public key dan private key dengan nama yang telah dibuat. User memilih direktori hasil penyimpanan public key dan private key. Setelah user menentukan inputan tersebut, user dapat mengeklik menu generate key untuk melakukan proses pembuatan kunci, selanjutnya akan tampil output berupa informasi hasil dari generate key tersebut, menu clear untuk mereset semua data inputan yang dimasukkan. Sedangkan menu close untuk keluar dari form generate key dan kembali ke form menu utama. User kembali ke form menu utama kemudian memilih menu encryption. User memilih file yang akan di enkripsi dan direktori penyimpanan hasil enkripsi serta memilih public key yang telah dibuat. Baru kemudian user dapat mengeklik menu encrypt untuk melakukan proses enkripsi, selanjutnya akan tampil output berupa informasi hasil dari enkripsi tersebut, menu clear untuk mereset semua data inputan yang dimasukkan. Sedangkan menu close untuk keluar dari form encryption file dan kembali ke form menu utama. Sedangkan untuk mengembalikan file yang telah dienkripsi menjadi file asli, user dapat juga memilih menu decryption. User memilih file yang telah di enkripsi dan direktori penyimpanan hasil dekripsi serta memilih private key yang telah dibuat. Baru kemudian user dapat mengeklik menu decrypt untuk melakukan proses dekripsi, selanjutnya akan tampil output berupa informasi hasil dari dekripsi tersebut, menu clear untuk mereset semua data inputan yang dimasukkan. Sedangkan menu close untuk keluar dari form decryption file dan kembali ke form menu utama. Serta ada menu help untuk membantu user dalam menggunakan aplikasi tersebut, menu about yang menjelaskan tentang data diri pembuat aplikasi, menu exit untuk keluar dari program. Secara

11 33 umum, rancangan program yang akan dibuat dapat dilihat pada gambar 3.1 Arsitektur Kerja Aplikasi. Gambar 3.1 Arsitektur Kerja Aplikasi 3.6 Rancangan Layar Rancangan layar sangat penting dalam membuat suatu program. Oleh karena itu rancangan layar harus mudah dimengerti dan dipahami, agar dalam menggunakan program user merasa nyaman dalam menggunakannya sehingga rancangan layar mudah dipahami user dan tidak mengalami kesulitan saat menggunakan program [20]. Dalam program ini, akan digambarkan rancangan layar masing-masing form, yaitu rancangan layar form menu utama, generate key, encryption, decryption, help, generate key help, encrytion help, decryption help dan about. Serta menu exit untuk keluar dari menu utama Rancangan Layar Form Menu Utama Rancangan layar pada Gambar 3.2 merupakan form pertama yang ditampilkan pada saat user menggunakan aplikasi pengamanan data ini. Di dalam form menu utama terdapat enam menu. Menu yang pertama adalah

12 34 menu Generate Key, yang berisi halaman untuk membuat public key dan private key. Menu yang kedua adalah menu Encryption, dimana user dapat melakukan proses enkripsi file. Menu yang ketiga adalah menu Decryption, user dapat melakukan proses dekripsi terhadap file yang dienkripsi. Menu yang ke empat adalah menu Help, terdapat tiga buah form yang pertama form Generate Key Help, yang berisi cara membuat public key dan private key, yang kedua form Encryption Help, dimana dijelaskan cara melakukan proses enkripsi file dan yang ketiga form Decryption Help, yang berisi cara melakukan proses dekripsi file yang dienkripsi. Gambar 3.2 Rancangan Layar Form Menu Utama Rancangan Layar Form Menu Generate Key Form yang berfungsi untuk membangkitkan sepasang kunci publik dan kunci privat. Pasangan kunci ini nantinya akan digunakan pada saat melakukan enkripsi dan dekripsi file.

13 35 Gambar 3.3 Form Menu Generate Key Rancangan Layar Form Menu Encryption Form Encryption adalah form yang berfungsi untuk mengenkripsi file atau mengubah file menjadi tidak bisa dibaca. Sebelum melakukan enkripsi, user diminta untuk memilih file yang akan dienkripsi, memilih direktori penyimpanan file hasil enkripsi dan memilih public key yang digunakan untuk mengenkripsi file tadi. Setelah user menentukan ketiga inputan tadi, user dapat mengklik menu encrypt untuk menjalankan proses enkripsi. Menu clear untuk mereset semua data inputan yang dimasukkan. Sedangkan menu close adalah untuk keluar dari form encryption file dan kembali ke form menu utama. Form tersebut seperti pada gambar 3.4.

14 36 Gambar 3.4 Form Menu Encryption Rancangan Layar Form Menu Decryption Form Decryption adalah form yang berfungsi untuk melakukan dekripsi file atau mengubah file dari yang tidak terbaca menjadi ke bentuk semula. Sebelum melakukan dekripsi, user diminta untuk memilih file yang sudah terenkripsi, output file direktori tempat penyimpanan file hasil dekripsi dan private key. Menu clear untuk mereset semua data inputan yang dimasukkan. Sedangkan menu close adalah untuk keluar dari form decryption file dan kembali ke form menu utama. Form tersebut seperti pada gambar 3.5.

15 37 Gambar 3.5 Form Menu Decryption Rancangan Layar Form Menu Help Form Menu Help merupakan penjelasan atau panduan mengenai cara penggunaan aplikasi agar lebih dipahami. Pada form ini memliki sub form yaitu Generate Key Help, Encryption Help dan Decryption Help yang memiliki penjelasan dan panduan yang sesuai dengan fungsinya. Form tersebut seperti pada gambar 3.6.

16 38 Gambar 3.6 Form Menu Help Form Sub Menu Help merupakan petunjuk ataupun panduan bagi user agar mempermudah user untuk menjalankan aplikasi tersebut. Maka apabila user mengklik menu-menu di form help maka akan menampilkan sub form help sesuai dengan menu di form help yang dipilih user.

17 39 Gambar 3.7 Form Sub Menu Help Rancangan Layar Form Menu About Pada Form Menu About berisikan informasi tentang pembuat aplikasi pengamanan data. Form tersebut seperti pada gambar 3.8. Gambar 3.8 Form Menu About

18 Flowchart Flowchart Form Menu Utama Pada Form Menu Utama terdiri dari dari Menu Generate Key, Menu Encryption, Menu Decryption, Menu Help, Menu About dan Menu Exit. Jika user memilih Menu Encryption maka akan menuju ke form encryption file. Begitu juga dengan Menu Decryption maka akan menuju ke form decryption file. Apabila user memilih Menu Help, maka akan tampil ke form help. Jika user memilih Menu About akan tampil form about dan jika memilih Menu Exit maka akan keluar dari aplikasi. Alur proses Menu Utama seperti pada gambar 3.9.

19 41 Gambar 3.9 Flowchart Form Menu Utama

20 Flowchart Form Menu Generate Key Gambar 3.10 Flowchart Form Menu Generate Key

21 Flowchart Proses Generate Key Pada proses Generate Key menjelaskan proses pembangkit kunci publik dan privat. Kunci publik digunakan untuk enkripsi dan kunci privat digunakan untuk dekripsi. Alur proses Generate Key seperti pada gambar Gambar 3.11 Flowchart Proses Generate Key

22 Flowchart Form Menu Encryption Pada Form Menu Encryption merupakan form untuk memproses enkripsi. Alur proses Form Menu Encryption seperti pada gambar Gambar 3.12 Flowchart Form Menu Encryption

23 Flowchart Proses Encryption Pada proses Encryption menjelaskan proses enkripsi. Alur proses proses Encryption seperti pada gambar Gambar 3.13 Flowchart Proses Encryption

24 Flowchart Form Menu Decryption Pada Form Menu Decryption merupakan form untuk memproses dekripsi. Alur proses Form Menu Decryption seperti pada gambar Gambar 3.14 Flowchart Form Menu Decryption

25 Flowchart Proses Decryption Pada Proses Decryption menjelaskan proses dekripsi. Alur proses Decryption seperti pada gambar Gambar 3.15 Flowchart Proses Decryption

26 Flowchart Form Menu Help Pada Form Menu Help merupakan form yang menjelaskan panduan program. Alur proses Form Menu Help seperti pada gambar Gambar 3.16 Flowchart Form Menu Help

27 Flowchart Form Menu About Pada Form Menu About merupakan form data diri tentang pembuat. Alur proses About seperti pada gambar Gambar 3.17 Flowchart Form Menu About 3.8 Pseudocode Pseudocode adalah representasi atau penyajian algoritma agar mudah dipahami. Pseudocode bukan terjemahan dari suatu bahasa pemrograman sehingga penulisanya tidak menggunakan gaya bahasa pemrograman tertentu [21] Pseudocode Form Menu Utama Pseudocode ini menjelaskan proses Menu Utama yang terdiri dari Generate Key, Encryption, Decryption, Help, About dan Exit. Apabila memilih Menu Generate Key maka akan muncul Form Generate Key. Jika memilih Menu Encryption maka akan muncul Form Encryption. Begitu

28 50 juga bila memilih Decryption maka akan muncul Form Decryption. Apabila memilih Menu Help dan About maka akan muncul Form Help dan Form About. Namun, bila memilih Menu Exit maka akan keluar dari Aplikasi tersebut. 1. Tampilkan Menu Utama 2. Input Pilih 3. If Pilih = Generate Key Then 4. Tampilkan Form Generate Key 5. Else if = Encryption Then 6. Tampilkan Form Encryption 7. Else if = Decryption Then 8. Tampilkan Form Decryption 9. Else if = Help Then 10. Tampilkan Form Help 11. Else if = About Then 12. Tampilkan Form About 13. Else if = Exit Then 14. Keluar dari Program 15. Else 16. Kembali ke baris End if Pseudocode Form Menu Generate Key Pseudocode ini menjelaskan proses pembuatan kunci publik dan kunci privat. Form digunakan bagi user yang ingin membuat kunci sebelum melakukan proses enkripsi dan dekripsi. 1. Tampilkan Generate Key 2. Input Pilih 3. Input Key Name 4. If Pilih = Save To Then 5. Pilih directory save Public Key and Private Key 6. Else If pilih = Generate Key Then

29 51 7. Cek key name, Cek directory key 8. if key name!=null, Directory Key!=null Then 9. Proses Generate Key 10. Alert : Generate Key Success! 11. Else 12. Kembali ke baris End if 14. Else If pilih = Clear Then 15. Hapus isi Form Generate Key 16. Kembali ke baris Else If pilih = Close 18. Kembali ke Menu Utama 19. Else 20. Kembali ke baris End if Pseudocode Proses Generate Key Pada pseudocode Generate Key ini menjelaskan bagaimana cara pembuatan kunci hingga menghasilkan dua buah kunci yaitu kunci publik dan kunci privat. 1. Set random prime P dan Q 2. Hitung Modulo (n), n = P * Q 3. Totient (n) = phi, phi = (P-1)(Q-1) 4. Hitung nilai e 5. If gcd (e, phi) = 1, 1 < e < phi Then 6. Proses hitung nilai d 7. If e.d = 1 mod phi, 1 < d < phi 8. Get Public Key (e,n), Get Private Key (d,n) 9. Create Name to Save Generate Key 10. Select Directory Output Key 11. Save Public Key & Private Key 12. Else

30 Hitung kembali nilai d 14. End if 15. Else 16. Hitung kembali nilai e 17. End if Pseudocode Form Menu Encryption Pseudocode ini menjelaskan proses Enkripsi. Proses dimana file yang akan dienkripsi. 1. Tampilkan Encryption 2. Input Pilih 3. If Pilih = Browse Then 4. Pilih File 5. Tampilkan Encryption 6. Else If Pilih Save To Then 7. Pilih Diretory Output 8. Tampilkan Encryption 9. Else If Pilih Open Then 10. Pilih Public Key 11. Tampilkan Encryption 12. Else If Pilih = Encrypt 13. Proses Validasi 14. If file!= null, directory!=null, key!= null 15. Proses Enkripsi 16. Alert : Encryption Success! 17. Kembali ke baris Else 19. Alert : Please Entry All Column! 20. Kembali ke baris Else If Pilih Clear Then 22. Hapus isi Form Encryption 23. Kembali ke baris 1

31 Else If pilih = Close 25. Kembali ke Menu Utama 26. Else 27. Kembali ke baris Else if Pseudocode Proses Encryption Pseudocode ini menjelaskan bagaimana proses melakukan proses enkripsi hingga berhasil. 1. Ambil File dari Directory 2. Mendapatkan Ukuran File 3. Mengambil Public Key yang telah dibuat 4. Melakukan Proses Enkripsi File Dengan Algoritma RSA 5. Mangambil File Hasil Enkripsi 6. Hasil Enkripsi 7. Simpan File Encryption Pseudocode Form Menu Decryption 1. Tampilkan Encryption 2. Input Pilih 3. If Pilih = Browse Then 4. Pilih File 5. Tampilkan Decryption 6. Else If Pilih Save To Then 7. Pilih Diretory Output 8. Tampilkan Decryption 9. Else If Pilih Open Then 10. Pilih Private Key 11. Tampilkan Decryption 12. Else If Pilih = Decrypt 13. Proses Validasi 14. If file!= null, directory!=null, key!= null

32 Proses Dekripsi 16. Alert : Decryption Success! 17. Kembali ke baris Else 19. Alert : Please Entry All Column! 20. Kembali ke baris Else If Pilih Clear Then 22. Hapus isi Form Decryption 23. Kembali ke baris Else If pilih = Close 25. Kembali ke Menu Utama 26. Else 27. Kembali ke baris End if Pseudocode Proses Decryption Pseudocode ini menjelaskan bagaimana proses melakukan proses dekripsi hingga berhasil. 1. Ambil File Hasil Enkripsi dari Directory 2. Mendapat Ukuran File 3. Mengambil Private Key yang telah dibuat 4. Melakukan Proses Dekripsi dengan Algoritma RSA 5. Hasil Dekripsi 6. Simpan File Decryption Pseudocode Form Menu Help Pseudocode ini menjelaskan bagaimana alur proses pada Form Help. 1. Tampilkan Help 2. Input Pilih 3. If Pilih = Generate Key Help 4. Tampilkan Generate Key Help

33 55 5. Input Pilih 6. If pilih = Close 7. Kembali ke baris 4 8. Else 9. Kembali ke baris Else If Pilih = Encryption Help 11. Tampilkan Encryption Help 12. Input Pilih 13. If Pilih = Close 14. Kembali ke baris Else 16. Kembali ke baris Else If Pilih = Decryption Help 18. Tampilkan Decryption Help 19. Input Pilih 20. If Pilih = Close 21. Kembali ke baris Else 23. Kembali ke baris Else If pilih = Close 25. Kembali ke Menu Utama 26. Else 27. Kembali ke baris End if Pseudocode Form Menu About Pseudocode ini menjelaskan bagaimana alur proses pada Form About. 1. Tampilkan About 2. Input Pilih 3. If Pilih = Close 4. Kembali ke Menu Utama

34 56 5. Else 6. Kembali ke baris 1 7. End if 3.9 Flowchart Sistem Algoritma Sistem algoritma RSA digunakan untuk masing-masing proses dalam sistem enkripsi, sistem dekripsi, seperti yang telah dibahas sebelumnya Sistem Algoritma RSA Algoritma Kriptografi RSA mempunyai dua proses yang utama, yaitu proses enkripsi dan dekripsi. Alur prosesnya seperti berikut. 1. Flowchart Proses Enkripsi RSA Gambar 3.18 Flowchart Proses Enkripsi RSA

35 57 2. Flowchart Proses Dekripsi RSA Gambar 3.19 Flowchart Proses Dekripsi RSA

36 Desain Proses Algoritma Desain proses algoritma menjelaskan proses enkripsi dan dekripsi algoritma RSA. a. Proses Algoritma RSA 1. Proses Enkripsi RSA 1. Ambil File dari directory 2. Read File 3. Read All Bytes File 4. Mengambil nilai Byte Array menjadi String 5. Get M = Plaintext 6. Convert Plaintext to Binary 7. Convert Binary to ASCII 8. Read Public Key (e,n) 9. Encryption File C = (m^e) mod n 10. Get C = Ciphertext 11. Save File Encryption to Directory 2. Proses Dekripsi RSA 1. Ambil File Encryption dari Directory 2. Read File Encryption 3. Get C = Ciphertext 4. Read Private Key (d,n) 5. Decryption File M = (c^d) mod n 6. Get M = Plaintext 7. Save File Decryption to Directory

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Program Agar aplikasi enkripsi dan dekripsi ini dapat berjalan dengan baik dan bekerja sesuai dengan apa yang diharapkan, spesifikasi perangkat keras

Lebih terperinci

BAB 3 PERANCANGAN POGRAM APLIKASI

BAB 3 PERANCANGAN POGRAM APLIKASI BAB 3 PERANCANGAN POGRAM APLIKASI 3.1 Perancangan Program 3.1.1 Struktur Menu Program aplikasi yang dirancang memiliki struktur dimana terdapat dua sub menu dari menu utamanya. Bentuk struktur menu program

Lebih terperinci

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun BAB III METODOLOGI PENELITIAN 3.1 Analisis Algoritma Kriptografi RSA Algoritma kriptografi RSA adalah algoritma untuk keamanan data yang ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun 1977-1978.

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

BAB III BAB III METODE PENELITIAN

BAB III BAB III METODE PENELITIAN BAB III BAB III METODE PENELITIAN Sesuai dengan tujuan penelitian yaitu membangun model perangkat lunak algoritma Pohlig-Hellman multiple-key berdasarkan algoritma RSA multiple-key, maka pada bab ini dimulai

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

Studi dan Implementasi Sistem Kriptografi Rabin

Studi dan Implementasi Sistem Kriptografi Rabin Studi dan Implementasi Sistem Kriptografi Rabin Anugrah Adeputra Program Studi Teknik Informatika, Institut Teknologi Bandung, Jl.Ganesha No.10 Email: if15093@students.if.itb.ac.id Abstraksi Sistem Kriptografi

Lebih terperinci

BAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi.

BAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi. BAB IV PERANCANGAN 4.1 Perancangan Pada Bab III telah dijelaskan bahwa algoritma RSA memiliki 3 buah proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi. Diasumsikan proses pembentukan

Lebih terperinci

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB Enung Nurjanah Teknik Informatika UIN Sunan Gunung Djati Bandung email : enungnurjanah@students.uinsgd.ac.id Abstraksi Cryptography

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan tahap melakukannya penjelasan sistem kedalam bentuk yang lebih sederhana untuk dapat mengidentifikasi dan mengevaluasi permasalahan

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Struktur Menu Program aplikasi kriptografi yang dirancang memiliki struktur hirarki di mana terdapat 3 sub menu dari menu utamanya. Bentuk struktur menu program aplikasi kriptografi

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB Ardelia Nidya Agustina 1, Aryanti 2, Nasron 2 Program Studi Teknik Telekomunikasi, Jurusan Teknik Elektro, Politeknik Negeri

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB TINJAUAN PUSTAKA.1 Kriptografi Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang bersandarkan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB II BAB II TINJAUAN PUSTAKA

BAB II BAB II TINJAUAN PUSTAKA BAB II BAB II TINJAUAN PUSTAKA Dalam penyusunan tesis ini perlu dilakukan tinjauan pustaka sebagai dasar untuk melakukan penelitian. Adapun hal-hal yang perlu ditinjau sebagai dasar penyusunannya ialah

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi

Lebih terperinci

IMPLEMENTASI SISTEM KEAMANAN DATA DENGAN MENGGUNAKAN TEKNIK STEGANOGRAFI END OF FILE (EOF) DAN RABIN PUBLIC KEY CRYPTOSYSTEM SKRIPSI

IMPLEMENTASI SISTEM KEAMANAN DATA DENGAN MENGGUNAKAN TEKNIK STEGANOGRAFI END OF FILE (EOF) DAN RABIN PUBLIC KEY CRYPTOSYSTEM SKRIPSI IMPLEMENTASI SISTEM KEAMANAN DATA DENGAN MENGGUNAKAN TEKNIK STEGANOGRAFI END OF FILE (EOF) DAN RABIN PUBLIC KEY CRYPTOSYSTEM SKRIPSI HENNY WANDANI 081401001 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU

Lebih terperinci

BAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Dalam perancangan dan pengimplementasian perangkat lunak diperlukan perancangan sistem terlebih dahulu yang bertujuan untuk memberikan gambaran kepada pengguna tentang

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap

Lebih terperinci

HASIL DAN PEMBAHASAN. Algoritma Modular Exponentiation mempunyai kompleksitas sebesar O((lg n) 3 ) (Menezes et al. 1996).

HASIL DAN PEMBAHASAN. Algoritma Modular Exponentiation mempunyai kompleksitas sebesar O((lg n) 3 ) (Menezes et al. 1996). pengukuran running time dari setiap perlakuan. Ulangan setiap perlakuan dilakukan sebanyak 10 kali untuk masing-masing RSA dan RSA-. Lingkungan Penelitian Perangkat keras dan perangkat lunak yang digunakan

Lebih terperinci

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS 061401001 PROGRAM STUDI S-1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

ANALISIS WAKTU ENKRIPSI-DEKRIPSI FILE TEXT MENGGUNAKAN METODA ONE-TIME PAD (OTP) DAN RIVEST, SHAMIR, ADLEMAN (RSA)

ANALISIS WAKTU ENKRIPSI-DEKRIPSI FILE TEXT MENGGUNAKAN METODA ONE-TIME PAD (OTP) DAN RIVEST, SHAMIR, ADLEMAN (RSA) ANALISIS WAKTU ENKRIPSI-DEKRIPSI FILE TEXT MENGGUNAKAN METODA ONE-TIME PAD (OTP) DAN RIVEST, SHAMIR, ADLEMAN (RSA) Samuel Lukas, Ni Putu Sri Artati Fakultas Ilmu Komputer, Jurusan Teknik Informatika, Universitas

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak

Lebih terperinci

Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android

Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android A-1 Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android Andi Riski Alvianto dan Darmaji Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Teknologi Sepuluh

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Abstraksi Adriani Putri, Entik Insannudin, MT. Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Sistem Dalam merancang sebuah aplikasi perlu adanya analisis terhadap sistem sebelum diimpelentasikan pada rancangan interface. Hal ini dilakukan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat

Lebih terperinci

BAB III KUNCI PUBLIK

BAB III KUNCI PUBLIK BAB III KUNCI PUBLIK Kriptografi dengan metode kunci publik atau asimetri merupakan perkembangan ilmu kriptografi yang sangat besar dalam sejarah kriptografi itu sendiri. Mekanisme kriptografi dengan model

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI KUNCI ASIMETRIS ELGAMAL

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI KUNCI ASIMETRIS ELGAMAL APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI KUNCI ASIMETRIS ELGAMAL Eko Aribowo Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Ahmad Dahlan Yogyakarta Email

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

Perbandingan Algoritma RSA dan Diffie-Hellman

Perbandingan Algoritma RSA dan Diffie-Hellman Perbandingan Algoritma RSA dan Diffie-Hellman Yudi Retanto 13508085 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

PENERAPAN ALGORITMA KRIPTOGRAFI ASIMETRIS RSA UNTUK KEAMANAN DATA DI ORACLE

PENERAPAN ALGORITMA KRIPTOGRAFI ASIMETRIS RSA UNTUK KEAMANAN DATA DI ORACLE PENERAPAN ALGORITMA KRIPTOGRAFI ASIMETRIS RSA UNTUK KEAMANAN DATA DI ORACLE Ivan Wibowo (1), Budi Susanto (2), Junius Karel T (3) Abstrak: RSA merupakan salah satu algoritma kriptografi asimetris yang

Lebih terperinci

Perhitungan dan Implementasi Algoritma RSA pada PHP

Perhitungan dan Implementasi Algoritma RSA pada PHP Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi

Lebih terperinci

IMPLEMENTASI ALGORITMA RSA DAN QR CODE UNTUK KEAMANAN TRANSKRIP NILAI DI POLITEKNIK NEGERI LHOKSEUMAWE

IMPLEMENTASI ALGORITMA RSA DAN QR CODE UNTUK KEAMANAN TRANSKRIP NILAI DI POLITEKNIK NEGERI LHOKSEUMAWE IMPLEMENTASI ALGORITMA RSA DAN QR CODE UNTUK KEAMANAN TRANSKRIP NILAI DI POLITEKNIK NEGERI LHOKSEUMAWE Hendrawaty 1, Azhar 2 dan Atthariq 3 Program Studi Teknik Informatika, Jurusan Teknologi Informasi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu cryptos yang berarti rahasia dan graphein yang berarti tulisan. Jadi, kriptografi adalah tulisan rahasia. Namun, menurut

Lebih terperinci

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Universitas Kristen Maranatha ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)

Lebih terperinci

BAB 3 METODE PENELITIAN

BAB 3 METODE PENELITIAN BAB 3 METODE PENELITIAN Dalam bab ini akan dibahas mengenai metode penelitian dalam menyelesaikan permasalahan yang berkaitan dengan penelitian ini. Adapun yang akan dibahas antara lain: prosedur penelitian,

Lebih terperinci

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK Bab ini menjelaskan proses enkripsi dan dekripsi pada jumlah suara menggunakan algoritma RSA dan analisis kebutuhan perangkat lunak yang akan dibangun serta

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

FAST EXPONENTIATION. 1. Konsep Modulo 2. Perpangkatan Cepat

FAST EXPONENTIATION. 1. Konsep Modulo 2. Perpangkatan Cepat FAST EXPONENTIATION 1. Konsep Modulo 2. Perpangkatan Cepat Fast Exponentiation Algoritma kunci-publik seperti RSA, Elgamal, Rabin-Williams Cryptosystem, DSA, dan sebagainya, sederhana dalam perhitungannya

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. penambahan dalam sistem tersebut, maka akan untuk diselesaikan.

BAB III ANALISIS DAN PERANCANGAN SISTEM. penambahan dalam sistem tersebut, maka akan untuk diselesaikan. BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Dalam merancang suatu sistem diperlukan analisis terhadap sistem yang akan dirancang terlebih dahulu. Tujuan dari analisis ini sendiri adalah agar sistem

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM APLIKASI

BAB 3 PERANCANGAN PROGRAM APLIKASI BAB 3 PERANCANGAN PROGRAM APLIKASI 3.1 Gambaran Umum Perusahaan 3.1.1 Sejarah Perusahaan Karena diberlakukannya Peraturan Deregulasi di sektor perbankan pada tahun 1986, menyebabkan banyak bermunculan

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini data atau informasi menjadi hal yang penting dan dibutuhkan oleh masyarakat. Kemapuan untuk menjaga kerahasiaan data atau informasi menjadi hal

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal 194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Meidina 50405878 udin_dee@student.gunadarma.ac.id Program Studi Teknik Informatika Universitas Gunadarma Abstraksi Dewasa ini sistem

Lebih terperinci

Enkripsi Teks Surat Elektronik ( ) Berbasis Algoritma Rivest Shamir Adleman (RSA)

Enkripsi Teks Surat Elektronik ( ) Berbasis Algoritma Rivest Shamir Adleman (RSA) Vol., No., Tahun 0 6 Jurnal Aksara Komputer Terapan Politeknik Caltex Riau Website : http://jurnal.pcr.ac.id/index.php/jakt/about/index Email : pustaka@pcr.ac.id Enkripsi Teks Surat Elektronik (E-Mail)

Lebih terperinci

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Reyhan Yuanza Pohan 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14126@students.if.itb.ac.id Abstract Masalah

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem

Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem Muhamad Reza Firdaus Zen NIM : 13504048 Sekolah Teknik Elektro dan Informatika ITB, Bandung, email: if14048@students.if.itb.ac.id

Lebih terperinci

ENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE

ENKRIPSI  DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE ENKRIPSI EMAIL DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE Yudhistira Taufan A. 1, Idris Winarno, S.ST., M.Kom², Kholid Fathoni, S.Kom. 2 Mahasiswa 1, Dosen 2 Politeknik Elektronika Negeri

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM III.1. Analisis Masalah Perancangan aplikasi pengamanan data bertujuan mengakses komputer server untuk mengirimkan file gambar pada komputer client dengan menggunakan

Lebih terperinci

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4).

BAB III ANALISA DAN PERANCANGAN. pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest cipher (RC4). BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Analisa masalah yang didapat dari penelitian ini adalah membuat implementasi pengamanan file teks dengan menggunakan algoritma triangle chain dan rivest

Lebih terperinci

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG Yuni Riadi Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Desain dan implementasi

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

Analisis dan Implementasi Serangan Kunci secara Konkuren pada Algoritma RSA

Analisis dan Implementasi Serangan Kunci secara Konkuren pada Algoritma RSA Analisis dan Implementasi Serangan Kunci secara Konkuren pada Algoritma RSA Rezan Achmad / 13508104 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image

Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image Sukaesih 1, Sri Wahyuni 2 Teknik Informatika 1,Komputerisasi Akuntansi 2 Abstrak Perkembangan teknologi informasi sekarang ini

Lebih terperinci