Kata Kunci: Pengamanan data, Kompresi LZSS, Enkripsi IDEA, Kriptografi Web.
|
|
- Budi Kurniawan
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Seminar Nasional Pengaplikasian Telematika SINAPTIKA 00 ISSN Pengamanan Data dengan Kompresi LZSS dan Enkripsi IDEA Berbasis Web Raka Yusuf dan Arif Wirawan Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buana Jl. Raya Meruya Selatan, Kembangan, Jakarta, Abstrak -- Pesatnya kemajuan teknologi sekarang ini membuat berbagai macam layanan komunikasi berkembang dengan cepat sekali. Dengan adanya layanan komunikasi seperti jaringan komputer maupun Internet, pertukaran data dan informasi menjadi lebih mudah dan cepat. Informasi tersebut dapat dengan bebas didapatkan di layanan-layanan komunikasi tersebut, tetapi di antara data dan informasi tersebut terdapat informasi yang penting dan tidak boleh sembarang orang mengetahuinya. Oleh karena itu perlu adanya pengamanan data yang dapat menjamin bahwa data tersebut tidak dapat digunakan oleh orang yang tidak berhak. Dengan adanya pembuatan aplikasi enkripsi dan kompresi ini diharapkan dapat meyelesaikan permasalahan tersebut. Pengamanan data penting untuk membuat dokumen tidak dapat dibaca oleh orang yang tidak berhak. Pengamanan ini menggunakan teknik enkripsi IDEA yang senya dikompresi dengan teknik LZSS. yang didapatkan berupa file terkompresi yang diberi password. Dengan berbasis web, aplikasi ini dapat diakses dari mana saja oleh user. Metode yang digunakan dalam pembuatan aplikasi ini adalah metode sekuensial linier. Hasil pengujian berjalan sesuai dengan rencana dimana file telah terkompresi dengan menggunakan password, data dapat di decode dengan baik dan aplikasi bersifat user friendly. Kata Kunci: Pengamanan data, Kompresi LZSS, Enkripsi IDEA, Kriptografi Web. I. PENDAHULUAN Informasi menjadi bagian penting dalam kehidupan manusia. Salah satu media informasi yang terbesar yaitu Internet. Berbagai layanan komunikasi tersedia di internet, di antaranya adalah web, surat elektronik ( ), milis, dan newsgroup. Dengan semakin maraknya orang memanfaatkan layanan komunikasi di Internet tersebut, maka masalah pun bermunculan, di antaranya kebutuhan akan media penyimpanan yang semakin besar, keamanan pada data rahasia yang tidak boleh diketahui orang lain dan permasalahan lainnya. Masalah ini ditambah lagi dengan adanya ancaman perengah (cracker), peretas (hacker), dan sejenisnya. Studi keamanan data mengalami kemajuan yang sangat pesat di negeri kita. Namun sayangnya hanya sedikit orang yang mendalami keamanan data, sementara di manca negara kriptografi dan kompresi berkembang dengan pesat, padahal kriptografi merupakan komponen yang tidak mungkin diabaikan dalam membangun sebuah sistem keamanan data. Kriptografi bertujuan untuk mengubah data rahasia yang akan dikirim pada jaringan komputer tidak dapat dibaca dengan mudah oleh pihak yang tidak berhak membacanya dan setiap pemalsuan dokumen dapat terdeteksi, serta menghindari orang mengelak dari tanggung jawab telah menulis suatu pesan tertentu. Selain keamanan data, besarnya ukuran file juga membawa kendala. Kapasitas hardisk yang akan semakin penuh dan kecepatan transfer data di internet akan menjadi lebih lambat. Tentunya dengan ukuran file yang lebih kecil akan membantu menekan biaya operasional perusahaan maupun perorangan dalam menggunakan jasa internet. Dalam kondisi seperti di atas diperlukan suatu pengaman data untuk menghindari penyalahgunaan dan kerahasiaan data, serta pemampatan data sebagai upaya untuk menekan pemakaian alat penyimpan (hard disk) dan mempercepat pengiriman data. Program yang akan dibuat adalah program enkripsi data dengan metode idea yang digabungkan dengan kompresi data metode lzss, sehingga data dapat termampatkan dan terjamin keaslian dan keamanannya. Metodologi yang dipakai dalam penulisan ini adalah model air terjun (waterfall). Biasa juga disebut siklus hidup perangkat lunak. Mengambil kegiatan dasar seperti spesifikasi, pengembangan, validasi, dan evolusi kemudian merepresentasikannya sebagai fasefase proses yang berbeda seperti spesifikasi persyaratan, perancangan perangkat lunak, implementasi, pengujian dan seterusnya[6]. II. LANDASAN TEORI A. Terminologi Enkripsi Dan Dekripsi Data mempunyai peranan penting dalam melaksanakan suatu kegiatan pemrosesan. Dari data tersebut, untuk mendapatkan suatu hasil yang diinginkan, maka baru bisa dilakukan pemrosesan. Dengan pengertian ini, banyak pihak yang berusaha untuk mendapatkan data guna kepentingannya masing-masing karena data bersifat mudah digandakan, maka nilainya menjadi mahal, sehingga data tersebut akan memiliki beberapa ancaman terhadap data sehingga data menjadi tidak berharga[]. Kriptografi atau yang sering dikenal dengan sebutan ilmu penyandian data, adalah suatu bidang 75
2 Seminar Nasional Pengaplikasian Telematika SINAPTIKA 00 ISSN ilmu yang bertujuan untuk menjaga kerahasia suatu pesan yang berupa data. Bidang ilmu Kriptografi semula hanya populer di bidang militer dan bidang intelijen. Sekarang bidang ilmu ini menjadi salah satu isu suatu topik riset yang tidak ada habis habisnya diteliti dengan melibatkan banyak peneliti. Se dibahas lebih jauh mengenai kriptografi ada beberapa terminologi yang perlu diketahui yaitu[]: a. Plaintext adalah pesan/data yang akan dikodekan. b. Ciphertext adalah pesan yang telah dikodekan. c. Enkripsi (Encryption) adalah proses penyandian pesan yang dilakukan dengan metode kriptografi. d. Dekripsi (Decryption) adalah proses pemecahan pesan yang telah mengalami penyandian. e. Kriptosistem adalah sekumpulan prosedur dalam kriptografi. f. Kriptoanalisis adalah seseorang yang bertugas menganalisa dan memecahkan sandi. g. Kunci adalah suatu fungsi untuk menjembatani antara plaintext dan ciphertext, dan juga sebaliknya untuk mengubah kembali dari ciphertext ke plaintext.[] Kriptografi tidak hanya memberikan kerahasian dalam telekomunikasi, namun juga memberikan komponen-komponen berikut ini: a. Authentication; Penerima pesan dapat memastikan keaslian pengirimnya. Sehingga penyerang tidak dapat berpura-pura. b. Intergity; Penerima harus dapat memeriksa apakah pesan telah dimodifikasi di tengah jalan atau tidak. Seorang penyusup seharusnya tidak dapat memasukkan tambahan ke dalam pesan, mengurangi atau mengubah pesan selama data berada di perjalanan. c. Nonrepudiation; Pengirim seharusnya tidak dapat mengelak bahwa dialah pengirim pesan yang sesungguhnya. Tanpa kriptografi, seseorang dapat mengelak bahwa dialah pengirim sesungguhnya. d. Authority; Informasi yang berada pada sistem jaringan seharusnya hanya dapat dimodifikasi oleh pihak yang berwenang. Modifikasi yang tidak diinginkan, dapat berupa penulisan tambahan pesan, pengubahan isi, pengubahan status, penghapusan, pembuatan pesan baru (pemalsuan), atau menyalin pesan untuk digunakan kemudian oleh penyerang. [] B. Algoritma Kompresi LZSS Berikut langkah-langkah proses kompresi LZSS[]:. Menempatkan coding position pada awal input stream. Cari deretan karakter terpanjang pada lookahead buffer (deretan karakter pada coding position sebanyak panjang penyalinan maksimum).. Jika panjang deretan karakter yang cocok lebih besar atau sama dengan panjang minimum penyalin string, maka dilakukan penulisan bit dan pasangan panjang dan jarak string yang ditemukan pada output stream lalu memindahkan coding position ke depan sebanyak panjang deretan karakter yang cocok, sebaliknya yang ditulis ke output stream adalah bit 0 dan karakter pertama pada lookahead buffer lalu memindahkan coding position ke depan sebanyak karakter.. Jika masih ada karakter pada input stream, maka kembali ke langkah, jika tidak ada karakter lagi pada input stream, berarti proses selesai. Untuk lebih jelasnya lagi dapat dilihat contoh proses kompresi pada algoritma LZSS. Contoh ini memakai panjang minimum penyalinan string dengan dua, yang dapat dilihat pada Tabel.. dan Tabel.. di bawah ini: Tabel Input stream untuk kompresi Posisi Karakter A A B B C B B A A B C Tabel Proses kompresi LZSS Langkah Posisi Cocok Output -- A A A -- B B B C 6 6 BB (,) 7 8 AAC (7,) 8 C C C. Proses Enkripsi IDEA Pada proses enkripsi, algoritma IDEA ini ditunjukkan oleh gambar di atas, terdapat tiga operasi yang berbeda untuk pasangan sub-blok 6-bit yang digunakan, sebagai berikut[5]: a. XOR dua sub-blok 6-bit bir per bit, yang disimbolkan dengan tanda b. Penjumlahan integer modulo ( + ) dua sub-blok 6-bit, dimana kedua sub-blok itu dianggap sebagai representasi biner dari integer biasa, yang disimbolkan. 6 Perkalian modulo ( + ) dua sub-blok 6-bit, dimana kedua sub-blok 6-bit itu dianggap sebagai representasi biner dari integer biasa kecuali sub-blok nol dianggap mewakili integer, yang disimbolkan dengan tanda. Blok pesan terbuka dengan lebar 6-bit, X, dibagi menjadi sub-blok 6-bit, X, X, X, X, sehingga X = (X, X, X, X 6 6 ). Keempat sub-blok 6- bit itu ditransformasikan menjadi sub-blok 6-bit, Y,, Y, Y, Y, Y sebagai pesan rahasia 6-bit Y = (Y,, Y ) yang berada dibawah kendali 5 sub_blok Y kunci 6-bit yang dibentuk dari dari blok kunci 8 bit. Keempat sub-blok 6-bit, X, X, X, X, digunakan sebagai masukan untuk putaran pertama 76
3 Seminar Nasional Pengaplikasian Telematika SINAPTIKA 00 ISSN dari algoritma IDEA. Dalam setiap putaran dilakukan operasi XOR, penjumlahan, perkalian antara dua subblok 6-bit dan diikuti pertukaran antara sub-blok 6- bit putaran kedua dan ketiga. Keluaran putaran senya menjadi masukan putaran berikutnya. Setelah putaran kedelapan dilakukan transformasi keluaran yang dikendalikan oleh sub-blok unci 6- bit[]. Pada setiap putaran dilakukan operasi-operasi sebagai berikut:. Perkalian X dengan sub-kunci pertama dengan sub-kunci kedua. Penjumlahan X. Pejumlahan X. Perkalian X dengan sub kunci ketiga dengan sub kunci keempat 5. Operasi XOR hasil langkah ) dan ) 6. Operasi XOR hasil angkah ) dan ) 7. Perkalian hasil langkah 5) dengan sub-kunci kelima 8. Penjumlahan hasil langkah 6) dengan langkah 7) 9. Perkalian hasil langkah 8) dengan sub-kunci keenam 0. Penjumlahan hasil langah 7) dengan 9). Operasi XOR hasil langkah ) dan 9). Operasi XOR hasil langkah ) dan 9). Operasi XOR hasil langkah ) dan 0). Operasi XOR hasil langkah ) dan 0) Keluaran setiap putaran adalah sub-blok yang dihasilkan pada langkah.,.,., dan. dan menjadi masukan putaran berikutnya. Setelah putaran kedelapan terdapat transformasi keluaran, yaitu:. Perkalian X. Penjumlahan X. Penjumlahan X. Perkalian X dengan sub-kunci pertama dengan sub-kuci ketiga dengan sub-kunci kedua dengan sub-kunci keempat Terahir, keempat sub-blok 6-bit 6-bit yang merupakan hasil operasi.,.,., dan ) digabung kembali menjadi blok pesan rahasia 6-bit. III. RANCANGAN PROGRAM DAN ALGORITMA Teknik enkripsi yang digunakan pada aplikasi ini adalah metode IDEA. Metode ini merupakan metode blockchiper yang dioperasikan pada pada blok 6 bit plaintext (teks asli) dengan menggunakan kunci 8 bit. Untuk teknik kompresi metode yang dipakai adalah LZSS, metode ini ditemukan oleh James A. Storer dan Thomas G. Szymanski pada tahun 98. Metode ini mereka terbitkan dalam artikel mereka "Data Compression via Textual Substitution". Dasar dari metode LZSS ini adalah LZ77 yang dikerjakan oleh Abraham Lempel dan Jacob Ziv. Pengamanan data ini dilakukan pertama dengan cara encoding yaitu dengan mengkompres file asli dengan metode LZSS baru kemudian diikuti dengan proses enkripsi metode IDEA. Untuk mengembalikan file tersebut ke bentuk aslinya dilakukan proses pembalikkan dari proses encoding, proses pembalikkan dari encoding adalah decoding, proses ini terdiri dari proses dekripsi file yang menggunakan metode IDEA diikuti dengan dekompresi yang menggunakan metode LZSS. Jika proses decoding telah selesai maka file asli akan dapat terbaca kembali. Gambar adalah gambaran proses encoding dan decoding secara keseluruhan dimana file diproses dengan menggunakan key/password masukan dari user. Penjelasan dari Gambar di atas adalah sebagai berikut. User memasukkan file (Input) yang akan diproses dan password yang diminta. Pada proses encoding, file yang berupa file plaintext. Proses yang pertama adalah mengkompres plaintext dengan metode LZSS. Kemudian hasil kompresi tadi dienkrip dengan metode IDEA menggunakan password yang user, lalu diproses maka akan dihasilkan ciphertext (Output). yang dihasilkan dari proses tersebut akan memiliki ukuran yang lebih kecil dibandingkan senya dan tidak akan mudah dimengerti oleh orang yang tidak berkepentingan, file yang dihasilkan akan memiliki ukuran yang lebih kecil dengan ketentuan file yang di-encode bukan file yang telah terkompres senya. Sedangkan pada proses decoding yang dilakukan adalah kebalikan dari proses encoding. Yang user adalah file berupa ciphertext. Pertama kali file tersebut didekrip dengan metode IDEA, lalu hasilnya akan didekompres dengan metode LZSS sehingga akan dihasilkan plaintext. Hasil dari proses ini akan membalikkan file yang tadinya tidak dapat dibaca menjadi dapat dibaca kembali oleh orang yang berhak. INPUT PROSES OUTPUT Plain Text LZSS IDEA Cipher Text Gambar Proses encoding dan decoding A. Kompresi LZSS Berikut adalah algoritma dari kompresi LZSS[7] 0. N F 8 0. PNJG_MIN 0. NIL N 05. pnjg_max posisi code_buf[0] code_buf_ptr 09. mask 0. s 0. r N F. For i=n+ To N+56 77
4 Seminar Nasional Pengaplikasian Telematika SINAPTIKA 00 ISSN rson[i] NIL. Next i 5. For i=s To r 6. text_buf[i] 7. Next i 8. c ambil karakter dari FILE 9. For len=0 To F AND FILE!= EOF 0. b ubah ASCII dari c ke bentuk desimal. text_buf[r+len] b. Next len. For i= To F. jalankan fungsi InsertNode(r i) 5. Next i 6. Jalankan fungsi InsertNode(r) 7. Do 8. If pnjg_max > len 9. pnjg_max len 0. Endif. If pnjg_max <= PNJG_MIN. pnjg_max. code_buf[0] code_buf[0] OR mask. code_buf[code_buf_ptr] text-buf[r] 5. code_buf_ptr code_buf_ptr + 6. Else 7. code_buf[code_buf_ptr] posisi 8. code_buf_ptr code_buf_ptr + 9. code_buf[code_buf_ptr] ((( posisi >> ) AND 0xf0) OR (pnjg_max (PNJG_MIN + ))) 0. code_buf_ptr code_buf_ptr +. Endif. mask mask <<. If mask > 55. mask mask MOD 56. Endif 5. If mask = 0 6. For i=0 To code_buf_ptr 7. karak karak + ubah nilai dari code_buf[i] ke bentuk ASCII 8. Next i 9. code_buf [0] code_buf_ptr[0] 5. mask 5. Endif 5. pnjg_max_akhir pnjg_max 5. c ambil karakter dari FILE 55. For i=0 To pnjg_max_akhir AND FILE!= EOF 56. c ubah ASCII dari c ke bentuk desimal 57. jalankan fungsi DeleteNode(s) 58. text_buf[s] c 59. If s < F 60. text_buf[s+n] c 6. Endif 6. s (s+) AND (N-) 6. r (r+) AND (N-) 6. jalankan fungsi InsertNode(r) 65. Next i 66. While i < pnjg_max_akhir Do 67. jalankan fungsi DeleteNode(s) 68. s (s+) AND (N-) 69. r (r+) AND (N-) 70. i i + 7. len len 7. If len!=0 7. Jalankan fungsi InsertNode(r) 7. Endif 75. Wend 76. While len > If code_buf_ptr > 78. For i=0 To code_buf_ptr 79. karak karak + ubah nilai dari code_buf[i] ke bentuk ASCII 80. Next i 8. Endif 8. return Di dalam fungsi kompres terdapat fungsi lain yang dipanggil, fungsi-fungsi tersebut adalah fungsi InsertNode dan DeleteNode. Fungsi InsertNode berfungsi menambahkan karakter pada kamus dan untuk memberitahukan posisi dan panjang string sedangkan fungsi DeleteNode berfungsi untuk menghapus isi dari kamus. IV. IMPLENTASI DAN PENGUJIAN A. Skenario Pengujian BlackBox Pengujian dilakukan untuk beberapa tipe file, pengujian ini untuk membuktikan apakah Program yang dibuat sesuai dengan target yang ingin dicapai dalam penulisan ini. Beberapa item yang akan diuji dapat dilihat pada Tabel di bawah ini: Tabel Skenario pengujian Program No. Item/Modul yang diuji Encode Decode Sifat Pengujian tidak tidak tidak Hasil yang diharapkan Tampil hasil encode memasukkan file menginput password Tampil hasil decode memasukkan file 78
5 Seminar Nasional Pengaplikasian Telematika SINAPTIKA 00 ISSN tidak menginput password B. Analisis Hasil Pengujian Setelah dilakukan pengujian, maka didapatlah hasil seperti yg ditunjukkan Tabel 5. Berdasarkan Tabel 5 tersebut dapat disimpulkan bahwa:. Program ini dapat memproses input sehingga dapat mengeluarkan output sesuai yang diharapkan. Pada modul form encode dapat dilihat bahwa setiap inputan normal yaitu dengan memasukkan file dan password maka didapatkan program memproses file seperti yang diharapkan. Apabila file maka akan muncul pesan "Anda memasukkan file". Apabila user sudah memasukkan file tetapi menginput password maka muncul pesan "Panjang password min 6 dan max 6 karakter".. Pada form decode didapat hasil sesuai yang diharapkan. Pada modul form decode dapat dilihat bahwa setiap inputan normal yaitu dengan memasukkan file dan password maka didapatkan program memproses file seperti yang diharapkan. Apabila file maka akan muncul pesan "Anda memasukkan file". Apabila user sudah memasukkan file tetapi menginput password maka muncul pesan "Panjang password min 6 dan max 6 karakter". Tabel 5 Hasil pengujian Program No. Item/Modul yang diuji Sifat Pengujian tidak Encode Decode tidak tidak tidak Hasil pengujian V. PENUTUP Dari hasil pembahasan dan implementasi program yang diuraikan pada bab-bab senya, maka dapat diambil kesimpulan sebagai berikut:. Program telah berjalan dengan baik.. Kesalahan input file dan password dapat dideteksi oleh program.. Data yang diproses telah di-encode dengan baik dan dapat dilakukan decoding terhadap file yang telah di-encode.. Program dibuat user-friendly dan dapat dipergunakan dengan mudah. 5. -file yang dapat diproses berupa file teks, gambar, audio dan database. Hasil yang dicapai sampai saat ini mungkin masih memuaskan. Berikut ini ada beberapa saran yang diajukan untuk mengembangkan aplikasi ini di masa mendatang, yaitu antara lain:. Perkembangan metode kriptografi tentu akan semakin maju. Begitu juga dengan kemampuan cryptanalyst. Karena itu, sebaiknya metode enkripsi yang digunakan selalu diperbaharui, mengingat adanya kemungkinan metode kriptografi yang digunakan sekarang dapat dibongkar (diketahui cara pemecahannya) dikemudian hari.. Perlu adanya peningkatan fasilitas inputan beberapa file secara bersamaan. Sehingga user dapat melakukan proses terhadap beberapa file dalam satu waktu untuk menghemat waktu.. Tampilan dibuat lebih user-friendly sehingga dapat meningkatkan kenyamanan dan kepuasan user. VI. DAFTAR PUSTAKA [] Kurniawan, Yusuf, Kriptografi Keamanan Internet dan Jaringan Komunikasi, Bandung: Informatika, 00. [] Alamsyah, Andry, Pengantar JavaScript: IlmuKomputer.com, 00. [] Jaja, Keamanan Komputer Dan Jaringan, Subang: Universitas Subang, 008. [] Solomon, David, Data Compression The Complete Reference, New York: Springer- Verlag, 00. [5] Wahana Komputer Semarang, Memahami Model Enkripsi & Security Data,Yogyakarta: Andi, 00. [6] Yuhelni, Proses-Proses Perangkat Lunak, Yogyakarta: Stmik Amikom, 00. [7] h/compress/algorithms/fund/lz/lzss.html. 79
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut
Lebih terperinciPenerapan Metode Enkripsi Idea, Fungsi Hash MD5, dan Metode Kompresi Huffman untuk Keamanan dan Efisiensi Ruang Dokumen
Penerapan Metode Enkripsi Idea, Fungsi Hash MD5, dan Metode Kompresi Huffman untuk Keamanan dan Efisiensi Ruang Dokumen Raka Yusuf 1, Pesta Ferdinan Sitohang 2 Program Studi Teknik Informatika, Fakultas
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciBAB I PENDAHULUAN. Masalah keamanan suatu data menjadi isu penting pada. era teknologi informasi saat ini. Pengamanan data tidak hanya
BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Masalah keamanan suatu data menjadi isu penting pada era teknologi informasi saat ini. Pengamanan data tidak hanya sebatas mengupayakan agar data tersebut tidak
Lebih terperinciSTMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011
STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 ANALISIS METODE HUFFMAN UNTUK KOMPRESI DATA CITRA DAN TEKS PADA APLIKASI KOMPRESI DATA Shelly Arysanti
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciBAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering
BAB I PENDAHULUAN I.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisional saat ini, contohnya penggunaan media pengiriman data elektronik
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya
Lebih terperinciBAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk
BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu
Lebih terperinciPemampatan Data Sebagai Bagian Dari Kriptografi
Pemampatan Data Sebagai Bagian Dari Kriptografi Muhammad Ismail Faruqi, Adriansyah Ekaputra, Widya Saseno Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciBAB I PENDAHULUAN. Keamanan data merupakan hal yang sangat penting dalam menjaga
8 BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari cara-cara mengamankan informasi rahasia dari suatu tempat ke tempat lain [4]. Caranya adalah dengan menyandikan informasi
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinciPERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER
PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma
Lebih terperinciBAB II DASAR TEORI. 2.1 Pendahuluan
BAB II DASAR TEORI 2.1 Pendahuluan Kompresi data adalah proses pengkodean (encoding) informasi dengan menggunakan bit yang lebih sedikit dibandingkan dengan kode yang sebelumnya dipakai dengan menggunakan
Lebih terperinciBab 2 Tinjauan Pustaka
Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah
Lebih terperinciBAB 2 Tinjauan Teoritis
BAB 2 Tinjauan Teoritis 2.1 Tinjauan Kepustakaan Topik kompresi data ini pernah dikerjakan oleh salah satu mahasiswa Politeknik Negeri Bandung angkatan 2007 yaitu Andini Ramika Sari [4]. Proses kompresi
Lebih terperinciSISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM
SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM (0911073) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisingamangaraja No.338 Simpang Limun Medan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman
Lebih terperinciIMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK
IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.
Lebih terperinciANALISA DAN PERBANDINGAN ALGORITMA RUN LENGTH ENCODING DAN ALGORITMA LZW ( LEMPEL ZIV WECH ) DALAM PEMAMPATAN TEKS
ANALISA DAN PERBANDINGAN ALGORITMA RUN LENGTH ENCODING DAN ALGORITMA LZW ( LEMPEL ZIV WECH ) DALAM PEMAMPATAN TEKS Indra Sahputra Harahap (12110809) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma
Lebih terperinciBAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu
BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan
Lebih terperinciPENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciPengantar Kriptografi
Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang
Lebih terperinciBAB I PENDAHULUAN. Teknologi informasi saat ini semakin populer digunakan dalam seluruh
BAB I PENDAHULUAN BAB I PENDAHULUAN I.1. Latar Belakang Teknologi informasi saat ini semakin populer digunakan dalam seluruh aspek kehidupan. Hampir seluruh informasi kini dikelola dalam bentuk data digital.
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciBAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk
Lebih terperinciSTUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:
STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat
Lebih terperinciBAB 2 LANDASAN TEORI
6 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi merupakan sebuah seni penyandian pesan dalam rangka mencapai tujuan keamanan dalam pertukaran informasi. 2.1.1. Definisi Kriptografi Kriptografi berasal
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)
PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)
Lebih terperinciIMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )
Jurnal Ilmiah INFOTEK, Vol 1, No 1, Februari 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA
Lebih terperinciAnalisis Penerapan Algoritma MD5 Untuk Pengamanan Password
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciAPLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE
Lebih terperinciProsiding SNATIF Ke -4 Tahun 2017 ISBN:
APLIKASI PENGAMANAN DOKUMEN DIGITAL MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES-128), KOMPRESI HUFFMAN DAN STEGANOGRAFI END OF FILE (EOF) BERBASIS DESKTOP PADA CV. KARYA PERDANA
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan tahap melakukannya penjelasan sistem kedalam bentuk yang lebih sederhana untuk dapat mengidentifikasi dan mengevaluasi permasalahan
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciPerancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)
JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII
PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII Endah Handayani 1), Wheny Lebdo Pratitis 2), Achmad Nur 3) Syaifudin Ali Mashuri 4), Bagus Nugroho
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM
BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
Lebih terperinciImplementasi Kriptografi Algoritma AES Serta Algoritma Kompresi Huffman Dengan
Konferensi Nasional Sistem & Informatika 2017 STMIK STIKOM Bali, 10 Agustus 2017 Implementasi Kriptografi Algoritma AES Serta Algoritma Kompresi Huffman Dengan Menggunakan Pemograman PHP Aris 1),Sanny
Lebih terperinciSEMINAR TUGAS AKHIR PERIODE JANUARI 2012
ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas
Lebih terperinciMenggunakan Algoritma Kriptografi Blowfish
MEANS (Media Informasi Analisaa dan Sistem) Analisa Perancangan Aplikasi Penyandian Pesan Pada Email Menggunakan Algoritma Kriptografi Blowfish Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai,
Lebih terperinciAPLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES
APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES Nasta Aulia NIM : 1137050164 Program Studi Teknik Informatika, UIN Sunan Gunung Djati Bandung Jl. A.H. Nasution,
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi
Lebih terperinciAplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks
Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM
Lebih terperinciYama Fresdian Dwi Saputro
Advanced Encryption Standard (AES) Yama Fresdian Dwi Saputro fds.yama@gmail.com Lisensi Dokumen: Copyright 2003-2015 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Pada bab ini penulis memaparkan teori-teori ilmiah yang didapat dari metode pencarian fakta yang digunakan untuk mendukung penulisan skripsi ini dan sebagai dasar pengembangan sistem
Lebih terperinci(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT
(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan
Lebih terperinciLatar Belakang Masalah Landasan Teori
1 Muhammad hasanudin hidayat 2 Entik insanudin E-mail:mhasanudinh@student.uinsgd.ac.id, insan@if.uinsgd.ac.id APLIKASI KRIPTOGRAFI DENGAN METODE HILL CHIPER BERBASIS DESKTOP. Banyak jenis algoritma atau
Lebih terperinciBAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap
BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma
Lebih terperinciStudi dan Implementasi Optimal Asymmetric Encryption Padding(OAEP) pada Algoritma RSA untuk Mencegah Adaptive Chosen Ciphertext Attacks
Studi dan Implementasi Optimal Asymmetric Encryption Padding(OAEP) pada Algoritma RSA untuk Mencegah Adaptive Chosen Ciphertext Attacks Tara Baskara 135 04 042 Jurusan Teknik Informatika ITB, Bandung,
Lebih terperinciCRYPTOGRAPHY /KRIPˈTÄGRƏFĒ/ Teori Dasar Kriptografi Penyandian Monoalfabetik Penyandian Polialfabetik Penggunaan Publik Key
CRYPTOGRAPHY /KRIPˈTÄGRƏFĒ/ Teori Dasar Kriptografi Penyandian Monoalfabetik Penyandian Polialfabetik Penggunaan Publik Key HISTORY Kriptografi / cryptography berasal dari bahasa Yunani: cryptos artinya
Lebih terperinciBAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu
Lebih terperinciKompresi. Definisi Kompresi
1 Kompresi Bahan Kuliah : Sistem Multimedia PS TI Undip Gasal 2011/2012 2 Definisi Kompresi Memampatkan/mengecilkan ukuran Proses mengkodekan informasi menggunakan bit yang lain yang lebih rendah daripada
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat. Pengamanan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1. Kompresi Data Kompresi data adalah proses mengkodekan informasi menggunakan bit atau information-bearing unit yang lain yang lebih rendah daripada representasi data yang tidak
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Data Compression 2.1.1 Data Menurut Oxford ( 2010 ),Data dapat diartikan suatu kumpulan angka, karakter, gambar yang sebelumnya tidak memiliki arti apa-apa hingga diproses
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciSISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom
SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan isu penting yang berkembang luas sejak dahulu. Untuk menjamin kerahasiaan pada proses pertukaran informasi, sejak dulu para ahli
Lebih terperinciPenyandian (Encoding) dan Penguraian Sandi (Decoding) Menggunakan Huffman Coding
Penyandian (Encoding) dan Penguraian Sandi (Decoding) Menggunakan Huffman Coding Nama : Irwan Kurniawan NIM : 135 06 090 1) Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciBAB 1 PENDAHULUAN. Dalam penggunaan sehari-hari data berarti suatu pernyataan yang diterima secara apa
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Data adalah bentuk jamak dari datum yang berarti sesuatu yang diberikan. Dalam penggunaan sehari-hari data berarti suatu pernyataan yang diterima secara apa
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciBAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan
1 BAB I PENDAHULUAN I.1. Latar Belakang Keamanan dan kerahasian dari suatu data merupakan salah satu hal yang sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan pesatnya perkembangan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan sistem informasi semakin tak terbatas, saat ini banyak dokumen penting yang dikirim menggunakan media internet. Namun, Perkembangan teknologi informasi yang
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciBAB I PENDAHULUAN. berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile yang diciptakan, membuat
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi telekomunikasi yang ada pada saat ini mampu menciptakan berbagai macam perangkat keras yang dapat digunakan untuk mengirim atau menerima informasi
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciOptimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman
Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Edmund Ophie - 13512095 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciSTUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC
STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang
Lebih terperinciBAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak
Lebih terperinciPENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER
PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,
Lebih terperinciSTUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB
STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk
Lebih terperinciBAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,
BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat
Lebih terperinciBAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai
BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi pada zaman sekarang ini tidak dipungkiri sangatlah cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihan pada
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi menjadi salah satu kunci perkembangan hidup manusia. Sewaktu menerima atau mengirim pesan pada jaringan Internet, terdapat persoalan yang sangat penting yaitu
Lebih terperinciENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF
JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra
Lebih terperinciBAB 1 PENDAHULUAN 1.1 LATAR BELAKANG
BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Kemajuan teknologi memicu kebutuhan informasi yang semakin besar. Sayangnya kebutuhan informasi yang besar ini berdampak pada kebutuhan storage (media penyimpanan)
Lebih terperinci