Penggunaan Algoritma RC6 untuk Mengamankan Transmisi Query pada Database CV. Ika Kimia Sari
|
|
- Suharto Hardja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Penggunaan Algoritma RC6 untuk Mengamankan Transmisi Query pada Database CV. Ika Kimia Sari Stephen Manuel Nugroho 1, L. Budi Handoko 2 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro Jalan Imam Bonjol, 50131, telepon @mhs.dinus.ac.id 1, handoko@dsn.dinus.ac.id 2 Abstrak CV. Ika Kimia Sari merupakan perusahaan yang bergerak di bidang pembuatan dan distributor lem di kota Semarang. Terjadi transaksi penjualan setiap harinya yang di catat di dalam sistem informasi yang langsung terhubung kedalam database perusahaan tersebut. Diperlukan query untuk menghubungkan sistem informasi yang dimiliki oleh perusahaan dengan databasenya. Query merupakan perintah yang ditujukan ke database untuk memanipulasi data. Perlu diberikan sistem keamanan untuk melindungi query pada saat terjadi transmisi dari server client ke server database. Query yang tidak diamankan pada saat dieksekusi mengakibatkan query tersebut dapat dimanipulasi oleh pihak orang yang tidak berwenang dengan cara merekam paket data melalui jaringan dan dieksekusi kembali menuju database dengan query yang telah dimanipulasi. Kriptografi merupakan salah satu metode untuk mengamankan data dengan cara merubah data kedalam bentuk symbol atau kedalam bentuk yang tidak dimengerti oleh orang lain sehingga hanya diketahui oleh orang yang memiliki kunci untuk menterjemahkan ke dalam bentuk seperti semula. Dalam penelitian ini, penulis akan membuat sebuah sistem yang dapat mengamankan query dengan menggunakan kriptografi algoritma RC6. Dengan adanya sistem keamanan ini, diharapkan dapat mengamankan query database agar tidak dapat dimanipulasi pada saat berada di dalam jaringan. Kata Kunci: kriptografi, RC6, blok chipper. Abstract database. Query is an order directed to the database to manipulate data. Should be given a security system to protect the query at the time of transmission from the server to the client server database. Queries that are not secured at the time of execution of the query result can be manipulated by parties who are not authorized by recording the data packets over the network and executed back to the database query that has been manipulated. Cryptography is one method for securing data by changing the data in the form of a symbol or into a form that is not understood by others so it is known by the person who has the key to translate into its original form. In this study, the authors will create a system that can secure queries by using cryptographic algorithms RC6. With the security system, is expected to secure a database query that can not be manipulated when inside the network Keywords: cryptography, Rivest Code 6, block chipper. 1
2 1. PENDAHULUAN Teknologi informasi yang terus berkembang mengakibatkan dunia berada kedalam era teknologi. komputer merupakan salah satu perangkat keras yang perkembangannya sangat pesat. Hampir setiap institusi menggunakan perangkat keras tersebut untuk keperluan tertentu. Dalam dunia bisnis computer dapat digunakan sebagai media penyimpanan data penting seperti pembukuan. Isu keamanan data di dalam jaringan pada zaman ini terus berkembang [1]. Banyaknya informasi penting yang tersimpan dalam komputer yang dapat di akses langsung atau dengan jaringan internet menyebabkan timbulnya pencurian informasi yang di lakukan oleh pihak yang tidak bersangkutan. CV. Ika Kimia Sari merupakan sebuah perusahaan yang bergerak di bidang produksi dan distributor lem. Setiap hari terjadi transaksi penjualan. Semua transaksi penjualan dicatat di dalam sistem informasi berbasis website. Dalam melakukan transaksi tersebut memerlukan sebuah jaringan internet yang berguna sebagai transmisi query menuju database server. Dengan demikian keamanannya belum tentu terjamin dari pihak luar yang ingin melakukan manipulasi data dari sebuah transaksi tersebut. Besarnya data yang tersimpan dalam database harus diikuti dengan kebutuhan akan keamanan terhadap data yang disimpan sehingga ancaman dari pihak yang tidak bersangkutan tidak akan terjadi [2]. Diperlukan sebuah metode untuk mengamankan transmisi query yang menuju database server. Dalam penelitian ini akan dibahas tentang sistem yang dapat mengenkripsi dan dekripsi query database pada CV. Ika Kimia Sari. Dengan algoritma RC6 query yang akan menuju database dienkripsi menggunakan kunci sepanjang 128 bit kemudian menghasilkan ciphertext, maka transmisi query sudah dapat dimulai sempai pada server kemudian dilakukan proses dekripsi terhadap chipertext tersebut. Kemudian query tersebut diteruskan menuju database. 2. LANDASAN TEORI 2.1 Kriptografi Kriptografi merupakan perpaduan antara seni dan ilmu yang digunakan untuk menjaga informasi dari orang yang tidak berhak dengan cara menguraikan bentuk informasi tersebut sehingga tidak dapat dibaca [3]. Kriptografi memiliki proses enkripsi dan dekripsi dalam penggunaannya. Proses enkripsi merupakan pengubahan data asli (plainteks) yang dibuat menjadi data yang tidak dapat dibaca (chiperteks). Sedangkan dekripsi merupakan kebalikan dari proses enkripsi dimana chiperteks diekembalikan ke dalam plainteks dengan kunci yang sama. 2.2 Kriptografi Kunci Simetris Dalam pengamanan pesan kunci berperan penting untuk proses enkripsi dan dekripsi. Dalam proses enkripsi pesan, kunci yang di pakai sama dengan kunci yang digunakan untuk proses dekripsi dapat disebut dengan kriptografi kunci simetri. Pembuat pesan dan penerima pesan mempersetujui suatu kunci sebelum mereka bertukar pesan. Tingkat keamanan kunci simetris berdasarkan panjang ukuran kunci yang digunakan. Sehingga kunci memiliki peran yang penting [4]. Beberapa kriptografi yang menggunakan kunci simetris adalah RC2, RC6, DES, 3DES, AES. 2
3 pla int ENK RIPSI Gambar 1. Kriptografi kunci simetris 2.3 Block Chiper Ke y chi per Plainteks yang akan disandikan pada block chiper dipecah menjadi beberapa blok dengan panjang blok yang sama [5]. Misal terdapat sebuah plainteks yang berukuran 128bit plainteks tersebut di pecah menjadi 4 bagian maka tiap bagian blok terdiri dari 32 bit. Blok tersebut akan dienkripsi dan akan menghasilkan ciphertext dengan panjang 128 bit. Setiap algoritma kriptografi blok chiper memiliki ukuran blok yang berbeda beda dengan ketentuan kelipatan 32bit, 64bit, 128bit. Blok chiper biasanya menggunakan fungsi matematika dalam proses enkripsinya. 2.4 RC6 Algoritma RC6 merupakan algoritma yang di desain oleh Ronald Linn Rivest, Matt J.B. Robshaw, Ray Sydney, dan Yuqin Lisa Yin [6]. RC6 merupakan algoritma simetri block chiper. RC6 membagi plainteks kedalam 4 register. RC6 memiliki 3 parameter, yaitu : word, round, byte. Yang biasanya di tuliskan RC6 -w/r/b. panjang ukuran register word ini masuk menjadi kandidat AES maka r/w/b nya telah ditetap kan menjadi, 32 bit untuk word, 20 round, dan variasi b 16,24,32 byte. RC6 memiliki 6 aturan DEK RIPSI pla int operasi dasar sebagai berikut : a + b operasi penjumlahan bilangan integer 32 bit a b operasi pengurangan bilangan integer 32 bit a b operasi eksklusif OR a x b operasi perkalian bilangan integer 32 bit a <<< b a dirotasikan ke kiri sebanyak least significant 5 bit b a >>> b b dirotasikan ke kanan sebanyak least significant 5 bit b 2.5 Key Schadule Pengguna sistem masukan sebuah kunci yang besarnya antara 0 b 255. Byte kunci tersebut kemudian dimasukan kedalam array c dengan ketentuan L[0] L[c-1]. Byte pertama akan ditempatkan kedalam L[0], byte kedua pada L[1], dan seterusnya. Setiap nilai kata w-bit akan dibangkitkan pada penambahan kunci round 2r+4 dan akan ditempatkan pada array s[0,,2r+3]. Penjadwalan kunci algoritma RC6 menggunakan 2 konstanta ajaib yaitu P32 = B7E15163 dan Q 32 = 9E3779B Enkripsi RC6 Data yang di olah sebesar 128 bit dikelompokan menjadi 4 buah blok. Yang masing masing blok memiliki ukuran 32 bit yang disimpan kedalam register A,B,C,D. kemudian dioperasikan dengan kunci - kunci yang berukuran 32 bit yang telah di peroleh dari algoritma key scheduling RC6. Aturan penempatan plainteks pada tiap register sama dengan penempatan kunci array L yang telah di jelaskan di atas. Langkah langkah enkripsi RC6 : 1. Whitening awal 2. Transformasi 3. Mixing 4. Swap Register 3
4 5. Whitening akhir Gambar 2. Enkripsi RC6 2.7 Dekripsi RC6 Dalam sebuah algoritma kriptografi simetris proses dekripsi sangat berguna untuk mendapatkan data asli. Data asli yang telah disamarkan atau yang dapat disebut chiperteks di ubah kembali untuk mengetahui data asli atau plainteks. Dalam algoritma RC6 proses dekripsinya merupakan kebalikan dari proses enkripsinya. Langkah langkahnya dapat dimulai dari whitening akhir, swap register, transformasi, mixing, dan whitening awal. 2.8 Query Pertama kali Query lebih dikenal dengan sebutan SEQUEL (Structured English Query Language) dibuat dan diimplementasikan oleh IBM. Setelah itu SEQUEL berkembang dan berubah menjadi SQL[7]. Query merupakan bagian dari basis data. Query merupakan kemampuan untuk menampilkan suatu data dari database dimana mengambil dari table table yang ada di database, namun table tidak semua ditampilkan dan hanya menampilkan table yang di perlukan [8]. 2.9 Wireshark Merupakan salah satu program pengendus (sniffer) aliran data yang melewati jaringan. Dalam penggunaannya wireshark ditempatkan antara server dan browser pada perangkat keras jaringan yang memiliki kemampuan monitoring port[9]. Paket yang di analisa menggunakan wireshark dapat ditampilkan sedetail mungkin. Software ini tidak memerlukan ijin khusus karena software tersebut merupakan software opensource yang dapat digunakan Nilai Akurasi True Positive Rate berguna untuk mengukur nilai akurasi keberhasilan proses enkripsi dan dekripsi pada query. Banyaknya data pengujian dapat dihitung nilai akurasinya dengan rumus sebagai berikut : TPR FPR Nilai akurasi Gambar 3. Dekripsi RC6 Error rate = 1 nilai akurasi 4
5 3. METODE 3.1 Pengumpulan data Pengumpulan data berupa pengamatan Dari data hasil transaksi CV. Ika Kimia Sari dan melalui proses wawancara dengan pemilik perusahaan tersebut. Data yang didapatkan tersebut masih berupa data mentah yang masih belum diseleksi atributnya dan akan dilakukan proses pengolahan data untuk mendapatkan atribut atribut penting yang di perlukan seperti nama produk, kapasitas produk, harga produk, jumlah pembelian, dan tanggal pembelian. 3.2 Metode yang diusulkan Dalam penelitian ini metode yang di usulkan adalah : RC6 digunakan untuk mengamankan query yang akan di eksekusi dan hasil eksekusi query. query database dienkripsi menggunakan RC6 sehingga didapatkan chiperteks kemudian di kirimkan melalui jaringan menuju keserver dan server mendekripsi chiperteks menjadi query database untuk di eksekusi, hasil eksekusi dienkripsi kembali dengan menggunakan RC6 untuk dikirimkan kembali menuju client, kemudian client mendekripsi kembali query database tersebut untuk memperoleh hasil dari eksekusi query database. 4. HASIL DAN PENGUJIAN 4.1 Enkripsi dan Dekripsi Berikut penjelasan bagaimana proses enkripsi dan dekripsi yang terjadi pada query dan hasil query database. 1. Enkripsi query pada input penjualan Pilih nama barang yang akan di masukkan, masukan nominal harga barang, dan jumlah barang yang terjual. Tekan tombol + jika ingin menambahkan data lebih dari satu jenis barang. Jika tidak tekan tombol tambah untuk menyimpan ke database. Data yang akan tersimpan sebelumnya di enkripsi dengan algoritma RC6 di server klien kemudian dikirimkan ke server database. Setelah muncul informasi data berhasil di simpan maka data yang telah dikirimkan sudah berhasil masuk ke dalam server database. Gambar 4. Proses input data penjualan 2. Enkripsi query pada input penjualan Server yang telah menerima chiperteks dari sisi clien melakukan proses dekripsi, setelah mendapatkan hasil query tersebut maka dilakukan proses eksekusi menuju database. Gambar 5. hasil eksekusi query 4.2 Pengujian Terdapat dua pengujian yang di lakukan penulis antara lain : menggunakan wireshark untuk menguji apakah query yang dikirim tanpa di enkripsi dengan di enkripsi akan menghasilkan hasil yang sama dan melakukan perhitungan untuk mengukur tingkat akurasi keberhasilan proses enkripsi dekripsi menggunakan rumus akurasi dengan percobaan sebanyak 15 kali percobaan eksekusi query menuju database. 5
6 Query tanpa enkripsi : Gambar 6. query tanpa enkripsi Query terenkripsi : Gambar 7. Query terenkripsi Dari hasil wireshark diatas dapat diketahui jika query data yang di kirim menuju server tanpa dilakukan proses enkripsi dengan algoritma RC6 menyebabkan hasil query yang dikirim dapat terlihat langsung oleh penyadap sehingga informasi tersebut rentan disalahgunakan oleh orang yang tidak bertanggung jawab. Sedangkan query yang telah terenkripsi perintah eksekusi query yang di kirimkan telah tersamarkan menjadi cipherteks yang hanya dapat di eksekusi dengan mendekripsi cipherteks yang telah dikirimkan. 3. Percobaan input data Tabel 1. Daftar eksekusi query No Eksekusi Key query 1 Insert ouc8b2tpkpg9e3tw 2 Insert ouc8b2tpkpg9e3tw 3 Insert ouc8b2tpkpg9e3tw 4 Insert ouc8b2tpkpg9e3tw 5 Insert ouc8b2tpkpg9e3tw 6 Insert, 8U0SJQJaDwIkcctCz 7 Insert, 8U0SJQJaDwIkcctCz 8 Insert, 8U0SJQJaDwIkcctCz 9 Insert, 8U0SJQJaDwIkcctCz 10 Insert, 8U0SJQJaDwIkcctCz 11 Insert,, 12 Insert,, 13 Insert,, 14 Insert,, 15 Insert,, Dari 15 kali percobaan eksekusi query insert didapatkan nilai TP = 15 Maka tingkat keberhasilan akurasinya adalah TP = 15 Nilai Akurasi = = = 100% Error Rate = 1 nilai akurasi = 1 1 = 0 6
7 4.3 Evaluasi Bagian ini menjelaskan tentang hasil analisis pengujian berdasarkan perhitungan enkripsi dan dekripsi menggunakan algoritma RC6 dengan generate key sebesar 128bit antara client dan server database. Berdasarkan pengujian yang telah dilakukan, query yang terkirim melalui jaringan internet tanpa disertai dengan sistem keamanan menybabkan data tersebut rentan akan penyalahgunaan wewenang pada pihak pihak di luar kepentingan. Dalam pengujian tingkat keakurasian dengan metode tpr telah dilakukan sebanyak 15 kali percobaan. Dalam 15 kali percobaan tersebut tidak ada 1 percobaan yang gagal. Sehingga dapat disimpulkan program tersebut berjalan sesuai dengan kebutuhan dan keinginan penulis. 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Berdasarkan hasil kegiatan penelitian yang telah dilakukan penulis pada tugas akhir ini, maka dapat disimpulkan : 1. Penulis telah berhasil mengimplementasikan RC6 untuk mengamankan query yang menuju database pada perusahaan CV. Ika Kimia Sari. 2. berdasarkan pengujian yang telah dilakukan dengan software wireshark query data yang tidak terenkripsi mengakibatkan informasi yang terdapat didalam query tersebut dapat dibaca dan rentan untuk di salah gunakan. 3. Dalam pengujian tingkat akurasi dalam menggunakan algoritma RC6 didapatkan hasil akurasi sebesar 100%. 5.2 Saran Ada beberapa hal yang perlu di perhatikan dalam melakukan penelitian lebih lanjut terkait sistem penelitian, yaitu: 1. Sistem yang telah dibuat pada penelitian ini menggunakan algoritma RC6 dengan aturan advanced encryption standard (AES) maka, untuk penelitian selanjutnya dapat dicoba dengan aturan yang diinginkan. 2. Panjang kunci yang digunakan dalam sistem ini adalah 128 bit sehingga untuk penelitian selanjutnya dapat dilakukan enkripsi dekripsi dengan panjang kunci yang lebih besar. 3. Untuk dapat dilakukan tesbet untuk menguji kecepatan proses enkripsi dan dekripsi RC6. DAFTAR PUSTAKA [1] P. Yudi dan H. Idham. Studi dan Analisis Algoritma Rivest Code 6 (RC6) dalam Enkripsi / dekripsi data. Yogyakarta: Seminar Nasional Aplikasi Teknologi Informasi (SNATI), [2] A. Yuri. Algoritma RC4 dalam Proteksi Transmisi dan Hasil Query untuk ORDBMS POSTGRESQL. Surabaya: The Institute of Research & Community Outreach - Petra Christian University, [3] Y. Neetu, DR. R.K. Kapoor, dan M.A. Rizvi. Comparative Analysis of Most Common Modern Symmetric Key Cryptographic Algorithms IJSPR, [4] J. Amit,P. Avinash, dan B. Divya. A Comparative Study Of Symmetric Key Encryption Algorithms. India: IJAER,2014. [5] V. Tharun Deep, dan DR. R.S Venkata. Comparative Analysis of AES 7
8 Finalist Algorithms and Low Power Methodology for RC6 Block Cipher a Review. India: International Journal for technological Research In Engineerin, [6] S. Rika. Studi dan Perbandingan Sistem Penyandian Pesan dengan Algoritma RC2, RC4, RC5 dan RC6. Bandung: ITB, [7] E. Ramez, N. B. Shamkant. Fundamentals of Database Systems(6 th Edition). Pearson Education, inc, Addison-Wesley,2010. [8] S. Manahan, S. K. Mira, dan S. Malanita. Optimasi Query Database menggunakan Algoritma Genetik. Yogyakarta: SNATI 2008,2008 [9] S. Arkhan, Mustafid, dan S.I. Kodrat. Desain Web Secure Login dengan Algoritma Enkripsi Simetri RC- 6.Semarang: Institutional Repository (UNDIP-IR),
BAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
6 BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau praktisi kriptografi disebut crytograpers. Sebuah algoritma kriptografik
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Bab dua akan berisi berbagai landasan teori. Pada bab ini akan dibahas mengenai struktur dasar sebuah paket pesan SMS, definisi dan konsep dari kriptografi, block cipher dan algoritma
Lebih terperinciALGORITMA RC4 DALAM PROTEKSI TRANSMISI DAN HASIL QUERY UNTUK ORDBMS POSTGRESQL
ALGORITMA RC4 DALAM PROTEKSI TRANSMISI DAN HASIL QUERY UNTUK ORDBMS POSTGRESQL Yuri Ariyanto Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut Teknologi Adhi Tama Surabaya Jl. Arief Rachman
Lebih terperinciPERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID
PERANCANGAN APLIKASI KEAMANAN DATA EMAIL MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID Muhammad Zulham 1, Helmi Kurniawan 2, Iwan Fitrianto Rahmad 3 Jurusan Teknik Informatika, STMIK Potensi Utama
Lebih terperinciIMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB
IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe
Lebih terperinciImplementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.
Lebih terperinciSTUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:
STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciReference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)
KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi
Lebih terperinciKEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI
KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Harold Situmorang Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia haroldsitumorang@yahoo.co.id Abstrak Keamanan telah menjadi aspek yang sangat
Lebih terperinciI. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa
1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan Gambar Dengan Format JPG dan GIF Menggunakan RC6 yang meliputi analisa sistem dan desain sistem. III.1. Analisis
Lebih terperinciRC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN. Ketika Tahun Ajaran Baru Sekolah dimulai, beberapa sekolah menerapkan
BAB I PENDAHULUAN 1.1 Latar Belakang Permasalahan Ketika Tahun Ajaran Baru Sekolah dimulai, beberapa sekolah menerapkan sistem seleksi ujian masuk sekolah. Sistem seleksi ujian masuk yang diterapkan dibanyak
Lebih terperinciPengenalan Kriptografi
Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciBAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan
Lebih terperinciIMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4
IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4 Aditya Eka Arifyanto Jurusan Teknik Informatika, Fakultas ilmu Komputer Universitas Dian Nuswantoro Distributor Sepatu Ramayana
Lebih terperinciPenerapan Mode Blok Cipher CFB pada Yahoo Messenger
Penerapan Mode Blok Cipher CFB pada Yahoo Messenger Sesdika Sansani -- 13507047 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA
ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN DALAM ENKRIPSI DAN DEKRIPSI DATA 1 Pradana Marlando 2 Wamiliana, 3 Rico Andrian 1, 3 Jurusan Ilmu Komputer FMIPA Unila 2 Jurusan Matematika
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciAnalisis Keamanan Algoritma Kriptografi RC6
Analisis Keamanan Algoritma Kriptografi RC6 Rudianto 1) 1) Jurusan Teknik Informatika ITB, Bandung 40116, email : if14099@students.if.itb.ac.id Abstract - RC6 adalah algoritma kriptografi symmetric-key
Lebih terperinciAPLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE
Lebih terperinciBAB IV HASIL DAN UJI COBA
119 BAB IV HASIL DAN UJI COBA IV.1 Hasil Setelah melakukan implementasi terhadap rancangan yang diperoleh sebelumnya, penulis memperoleh hasil berupa sebuah perangkat lunak yang dapat melakukan kriptografi
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciModul Praktikum Keamanan Sistem
2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN
Lebih terperinciJURNAL KEAMANAN KOMPUTER APLIKASI ENKRIPSI - DEKRIPSI DENGAN ALGORITMA RC2 MENGGUNAKAN JAVA NETBEANS
JURNAL KEAMANAN KOMPUTER APLIKASI ENKRIPSI - DEKRIPSI DENGAN ALGORITMA RC2 MENGGUNAKAN JAVA NETBEANS Jumrotul Nafidah [1412120204] 1, Mochamad Abdul Rifa i[1412120257] 2, Ika Budi Prasetyo [1412120171]
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
Lebih terperinciRancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
Lebih terperinciKEMENTRIAN PENDIDIKAN DAN KEBUDAYAAN UNIVERSITAS BRAWIJAYA FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO
KEMENTRIAN PENDIDIKAN DAN KEBUDAYAAN UNIVERSITAS BRAWIJAYA FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO Jalan MT Haryono 67 Telp & Fax. 034 55466 Malang 6545 KODE PJ-0 PENGESAHAN PUBLIKASI HASIL PENELITIAN SKRIPSI
Lebih terperinciPERBANDINGAN ALGORITMA
PERBANDINGAN ALGORITMA BLOCK CIPHER RC5 DAN RC6 Redho Ridhallah Akbar NIM:1137050180 Entik Insanudin,ST.,MT Program Studi Teknik Informatika, UIN Sunan Gunung Djati Bandung E-Mail: redhoridha@student.uinsgd.ac.id
Lebih terperinciIMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS
IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS Dwi Kuswanto, S.Pd., MT.* 1, Mulaab, S.Si., M.Kom. 2, Stefhanie Andreaane Adelia Tendean 3, 1,2,3 Program Studi
Lebih terperinciImplementasi Algorithma Stream Cipher RC4 dalam Aplikasi Pendataan Alumni STMIK Amik Riau
Implementasi Algorithma Stream Cipher RC4 dalam Aplikasi Pendataan Alumni STMIK Amik Riau Syamsurizal Angga Agusta 1, Triyani Arita Fitri A 2 Program Studi Teknik Informatika STMIK Amik Riau, Jalan Purwodadi
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA
ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciIMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID
IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID Sapto Subhan 1), Safrina Amini 2), Pipin Farida Ariyani 3) 1),2),3 ) Teknik Informatika, Universitas Budi Luhur Jl. Raya
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciPERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES
PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES (1011544) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun
Lebih terperinciKRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE
KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE Eko Hari Rachmawanto 1, Christy Atika Sari 2, Yani Parti Astuti 3, Liya Umaroh 4 Program Studi Teknik Informatika, Fakultas
Lebih terperinciOleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara
Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan
Lebih terperinciSHaP SITI 2016 Fakultas Ilmu Komputer PERBANDINGAN ALGORITMA DES DAN ALGORITMA AES PADA TEKNOLOGI QR-CODE
PERBANDINGAN ALGORITMA DES DAN ALGORITMA AES PADA TEKNOLOGI QR-CODE Aji Damura Depayusa 1, Diana 2, RM Nasrul Halim 3 Universitas Bina Darma 1, ajidappa@gmail.com 1 Universitas Bina Darma 2 diana@binadarma.ac.id
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
Lebih terperinciSTUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER
STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciBAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
Lebih terperinciAnalisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA
Analisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA Mohamad Irvan Faradian Program Studi Teknik Informatika, STEI, ITB, Bandung 40132, email: if14024@students.if.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN. Informasi adalah sesuatu hal yang sangat penting pada era teknologi saat
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah sesuatu hal yang sangat penting pada era teknologi saat ini, banyak orang berburu informasi melalui berbagai macam cara, seperti melalui media massa
Lebih terperinciSKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH
SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE
Lebih terperinciPENERAPAN ALGORITMA RC6 UNTUK PERANCANGAN APLIKASI PENGAMANAN SMS PADA MOBILE DEVICE BERBASIS ANDROID
PENERAPAN ALGORITMA RC6 UNTUK PERANCANGAN APLIKASI PENGAMANAN SMS PADA MOBILE DEVICE BERBASIS ANDROID Yusfrizal 1 1,2 Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer, Universitas Potensi
Lebih terperinciIMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY
IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY Satrio Wahyu Setyarsanto 1, Aris Marjuni 2 1,2 Universitas Dian
Lebih terperinciPENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma
PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma Abstrak : Suatu sistem kriptografi (kriptosistem) bekerja
Lebih terperinciModifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution
Lebih terperinciStudi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher
Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher Abstrak Dicky Ekklesia Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Bab pertama ini berisi penjelasan hal-hal yang menjadi latar belakang, rumusan masalah, tujuan, batasan masalah, metodologi dan sistematika pembahasan laporan tugas akhir ini. 1.1 Latar
Lebih terperinciPERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)
Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer
Lebih terperinciBAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
Lebih terperinciPerhitungan dan Implementasi Algoritma RSA pada PHP
Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES
INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
Lebih terperinciIMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI
IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan
Lebih terperinciImplementasi. Keamanan J2F ABSTRAK. adalah. sebelum Kata Kunci. enkripsi. menggunakan. Voice. taking a signal. telah oleh. siapapun. used [8].
Implementasi Keamanann Pengiriman Pesan Suara dengan Enkripsi Dekripsi Menggunakan Algoritma Twofish Fathonah Khusnul K J2F 008 100 Program Studi Teknik Informatika, Jurusan Matematika, Universitas Diponegoro
Lebih terperinciPENGAMANAN REKAMAN PERCAKAPAN TELEPON GENGGAM BERBASIS ANDROID DENGAN MENGGUNAKAN ALGORITMA RC-4 ABSTRAK
PENGAMANAN REKAMAN PERCAKAPAN TELEPON GENGGAM BERBASIS ANDROID DENGAN MENGGUNAKAN ALGORITMA RC-4 ABSTRAK Pentingnya hasil rekaman percakapan telepon menyebabkan tingkat keamanan dan kerahasiaan hasil rekaman
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat
Lebih terperinciPENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS
PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi
Lebih terperinciBEA A New Block Cipher Algorithm
BEA A New Block Cipher Algorithm Luqman A. Siswanto (13513024) 1, Yoga Adrian Saputra (13513030) 2 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan
Lebih terperinciStudi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5
Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciCryptography. Lisa Anisah. Abstrak. Pendahuluan. ::
Cryptography Lisa Anisah Lanisah16@gmail.com :: Abstrak Cryptography adalah suatu ilmu seni pengaman pesan yang dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu membuka ciphertext dan orang
Lebih terperinciBAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi
Lebih terperinciPENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL
PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security
Lebih terperinciData Encryption Standard (DES)
Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)
Lebih terperinciSUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS
SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu
Lebih terperinciBAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet
Lebih terperinci2017 Ilmu Komputer Unila Publishing Network all right reserve
Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila
Lebih terperinciPenerapan Matriks dalam Kriptografi Hill Cipher
Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia micky.yu@students.itb.ac.id
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan
Lebih terperinciBab 2 Tinjauan Pustaka
Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah
Lebih terperinciImplementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel Pontianak)
Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2017) 1 Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel
Lebih terperinciA-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel
SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia
Lebih terperinciAlgoritma Enkripsi dan Dekripsi Blowfish Advance CS Sebagai Sistem Keamanan Data
SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 T - 11 Algoritma Enkripsi dan Dekripsi Blowfish Advance CS Sebagai Sistem Keamanan Data Fitri Ayu Ningtiyas 1, Riska Ayu Ardani 2. Universitas Negeri
Lebih terperinciSTUDI & IMPLEMENTASI ALGORITMA TRIPLE DES
STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15093@students.if.itb.ac.id Abstrak
Lebih terperinciKRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI
KRIPTOGRAFI PADA FILE AUDIO MP3 MENGGUNAKAN METODE PENGEMBANGAN TRANSPOSISI Said Fachmi Salim*,1, Zainal Arifin 2, Dyna Marisa Khairina 3 1,2,3 Fakultas Ilmu Komputer dan Teknologi Informasi Universitas
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciIMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING
IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING Rafsanjani 1412120081, Muhammad Purwanto 1412120076, Rachmad Martyanto 1412120018 Fakultas Teknik Program Studi Teknik Informatika
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciANALISIS UJI KERJA ALGORITMA MD5 DAN ALGORITMA RC4 PADA PENGAMANAN DATA ADMIN E-COMMERCE
1 ANALISIS UJI KERJA ALGORITMA MD5 DAN ALGORITMA RC4 PADA PENGAMANAN DATA ADMIN E-COMMERCE WWW.MYHOCKYACC.COM 1 Gilang Darmawan, 2 Arie Rafika Dewi,S.Kom.M.Kom Program Studi Sistem Informasi Sekolah Tinggi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai
Lebih terperinciBAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam
1 BAB I PENDAHULUAN I.1. Latar Belakang Penggunaan komputer dalam berbagai bidang membawa perkembangan yang pesat pada sebuah perangkat keras ataupun lunak, bahkan dalam bidang informasi perkembangan terus
Lebih terperinciSEMINAR TUGAS AKHIR PERIODE JANUARI 2012
ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas
Lebih terperinciSecurity Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random
Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random Gratia Vintana #1, Mardi Hardjianto #2 # Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Budi Luhur
Lebih terperinciBAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.
BAB I PENDAHULUAN I.1. Latar Belakang Semakin berkembangnya teknologi khususnya di bidang informasi yang memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data. Dengan kemajuan teknologi
Lebih terperinciAPLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6
APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6 Dede Yusuf Munandar E-Mail: Dziewa@yahoo.com Pembimbing I : Nana Juhana,M.T Pembimbing II : Khusnul Novianingsih, M.Si Jurusan Teknik
Lebih terperinci