SISTEM PENGAMBILAN KEPUTUSAN PERMOHONAN KREDIT SEPEDA MOTOR DENGAN MENGGUNAKAN METODE DECISION TREE

Ukuran: px
Mulai penontonan dengan halaman:

Download "SISTEM PENGAMBILAN KEPUTUSAN PERMOHONAN KREDIT SEPEDA MOTOR DENGAN MENGGUNAKAN METODE DECISION TREE"

Transkripsi

1 SISTEM PENGAMBILAN KEPUTUSAN PERMOHONAN KREDIT SEPEDA MOTOR DENGAN MENGGUNAKAN METODE DECISION TREE Iwan Fakhrozi ( ) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun Medan http : // // pvinalia@ymail.com ABSTRAK Sepeda Motor adalah alat transportasi darat yang penting pada saat sekarang ini. Memiliki Sepeda Motor bagi sebagian besar kalangan masyarakat pada saat ini bagaikan suatu hal yang pokok yang dapat membantu mereka dalam beraktivitas khususnya dalam bekerja. Oleh karena itu, para produsen Sepeda Motor berlomba lomba untuk menciptakan Sepeda Motor dengan keunggulan dan kelebihan yang berbeda sehingga dipasaran jumlah Sepeda Motor ini sangat banyak dan bervariasi. Untuk itu diperlukan suatu Sistem Pendukung Keputusan (SPK) yang dapat memperhitungkan segala kriteria kriteria yang mendukung pengambilan keputusan guna membantu, mempercepat dan mempermudah proses pengambilan keputusan (S uryadi et al., 1998). Dalam sistem pendukung keputusan pemberian kredit Sepeda Motor, peneliti menggunakan teknik AHP (Analytical Hierarchy Process). Penelitian ini dirancang suatu sistem pendukung keputusan dengan teknik lain yaitu pohon keputusan (decision tree), dimana pohon keputusan digunakan untuk memodelkan persoalan yang terdiri dari serangkaian keputusan yang mengarah kesolusi. Dalam hal ini solusi berupa rekomendasi kelayakan kepemilikan sepedamotor. Kata-kata kunci: AHP, Decision tree. 1.Pendahuluan 1.1 Latar Belakang Permasalahan Sepeda Motor adalah alat transportasi darat yang penting pada saat sekarang ini. Memiliki Sepeda Motor bagi sebagian besar kalangan masyarakat pada saat ini bagaikan suatu hal yang pokok yang dapat membantu mereka dalam beraktivitas khususnya dalam bekerja. Oleh karena itu, para produsen Sepeda Motor berlomba lomba untuk menciptakan Sepeda Motor dengan keunggulan dan kelebihan yang berbeda sehingga dipasaran jumlah Sepeda Motor ini sangat banyak dan bervariasi. Disamping adanya beragam pilihan tersebut, para konsumen juga dihadapkan dengan banyaknya kriteria yang berpengaruh dalam menentukan pilihan Sepeda Motor misalnya harga, warna, keamanan dan kelengkapan, desain dan lainlain.. Dampaknya akan sangat dirasakan oleh pihak pembiayaan, bila semakin banyak konsumen mereka yang tidak sanggup untuk membayar cicilan atau angsuran (Kredit Macet). Diperlukan pertimbangan dalam pemberian kredit bagi perusahaan untuk menghasilkan suatu keputusan kelayakan penerimaan kredit bagi konsumen sehingga perusahaan dapat meminimalisasikan resiko. Untuk itu diperlukan suatu Sistem Pendukung Keputusan (SPK) yang dapat memperhitungkan segala kriteria kriteria yang mendukung pengambilan keputusan guna membantu, mempercepat dan mempermudah proses pengambilan keputusan (Suryadi et al., 1998). Dalam sistem pendukung keputusan pemberian kredit Sepeda Motor (Supriadi, 2010), peneliti menggunakan teknik AHP (Analytical Hierarchy Process). Oleh karena itu, dalam penelitian ini dirancang suatu sistem pendukung keputusan dengan teknik lain yaitu pohon keputusan (decision tree), dimana pohon keputusan digunakan untuk memodelkan persoalan yang terdiri dari serangkaian keputusan yang mengarah kesolusi 1.2 Perumusan Masalah Berdasarkan latar belakang yang telah diuraikan di atas, dapat dirumuskan sebagai berikut : 1 Bagaimana menyelesaikan masalah permohonan kredit sepeda motor dengan menggunakan metode decision tree 2 Bagaimana menentukan kelayakan kepemilikan kredit sepeda-motor 3 Bagaimana merancang aplikasi Sistem Pendukung Keputusan permohonan kredit sepeda motor dengan menggunakan Metode Decision Tree 1.3 Batasan Masalah Batasan masalah dalam skripsi ini adalah : 1 Proses dibatasi sampai perhitungan angsuran kredit dan layak atau tidak layaknya sesesorang debitur menerima kredit. 36

2 2 Sistem hanya sebagai alat bantu (Decision Support tool) bagi pihak analis untuk pengambilan keputusan kredit sepeda motor. 3 Syarat yang digunakan dalam permohonan ini adalah syarat secara umum bagi tiap-tiap leasing dalam permohonan kredit. 1.4 Tujuan Penelitian Tujuan yang ingin dicapai dalam penulisan penelitian ini adalah : 1. Untuk menemukan solusi multicriteria dan multiobjective dalam permohonan kredit sepeda motor 2. Untuk merancang suatu aplikasi sistem pendukung keputusan untuk permohonan kredit sepeda motor oleh konsumen dengan menggunakan metode Metode Decision Tree 3. Untuk menjelaskan proses enkripsi dan dekripsi dari Paillier cryptosystem. 4. Untuk menerapkan Paillier cryptosystem dalam melakukan enkripsi pesan. 5. Untuk merancang perangkat lunak yang dapat membantu pemahaman mengenai Paillier Crytosystem 1.5 Manfaat Adapun manfaat dari penelitian ini adalah: 1. Dapat membantu konsumen dalam memilih sepeda motor sesuai dengan keinginan mereka 2. Dapat di gunakan sebagai bahan referensi dan perbandingan bagi penelitian lain yang berkaitan dengan aplikasi, algoritma pohon keputusan (decision tree) dan sistem pendukung keputusan. 2. Landasan Teori 2.1 Pengenalan Kriptografi Kata kriptografi ( cryptography) berasal dari bahasa Yunani, yaitu kriptos yang artinya secret (rahasia), dan graphein, yang artinya writing (tulisan). Jadi, kriptografi berarti secret writing (tulisan rahasia). Ada beberapa definisi kriptografi yang telah dikemukakan di dalam berbagai literatur. Definisi yang dipakai di dalam buku-buku yang lama (sebelum tahun 1980-an) menyatakan bahwa kriptografi adalah ilmu dan seni untuk menjaga kerahasiaan pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya. Definisi ini mungkin cocok pada masa lalu di mana kriptografi digunakan untuk keamanan komunikasi penting seperti komunikasi di kalangan militer, diplomat dan mata-mata. Namun saat ini kriptografi lebih dari sekadar privacy, tetapi juga untuk tujuan data integrity, authentication, dan nonrepudiation. Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan (cryptography is the art and science of keeping messages secure). (2006 : 2) 2.2 Tujuan Kriptografi Kriptografi bertujuan untuk memberi layanan keamanan (yang juga dinamakan sebagai aspek - aspek keamanan) sebagai berikut: 1. Kerahasiaan ( confidentiality), adalah layanan yang ditujukan untuk menjaga agar pesan tidak dapat dibaca oleh pihak-pihak yang tidak berhak. Di dalam kriptografi, layanan ini direalisasikan dengan menyandikan pesan menjadi ciphertext. Misalnya pesan Harap datang pukul 8 disandikan menjadi TrxC#45motyptre!%. Istilah lain yang senada dengan confidentiality adalah secrecy dan privacy. 2. Integritas data ( data integrity), adalah layanan yang menjamin bahwa pesan masih asli / utuh atau belum pernah dimanipulasi selama pengiriman. Dengan kata lain, aspek keamanan ini dapat diungkapkan sebagai pertanyaan: Apakah pesan yang diterima masih asli atau tidak mengalami perubahan (modifikasi)?. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi pesan oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubstitusian data lain ke dalam pesan yang sebenarnya. Di dalam kriptografi, layanan ini direalisasikan dengan menggunakan tandatangan digital ( digital signature). Pesan yang telah ditandatangani menyiratkan pesan yang dikirim adalah asli. 3. Otentikasi (authentication), adalah layanan yang berhubungan dengan identifikasi, baik mengidentifikasi kebenaran pihak-pihak yang berkomunikasi ( user authentication atau origin authentication). Dua pihak yang saling berkomunikasi harus dapat mengotentikasi satu sama lain sehingga ia dapat memastikan sumber pesan. Pesan yang dikirim melalui saluran komunikasi juga harus diotentikasi asalnya. Dengan kata lain, aspek keamanan ini dapat diungkapkan sebagai pertanyaan: Apakah pesan yang diterima benar-benar berasal dari pengirim yang benar?. Otentikasi sumber pesan secara implisit juga memberikan kepastian integritas data, sebab jika pesan telah dimodifikasi berarti sumber pesan sudah tidak benar. Oleh karena itu, layanan integritas data selalu dikombinasikan dengan layanan otentikasi sumber pesan. Di dalam kriptografi, layanan ini direalisasikan dengan menggunakan tandatangan digital (digital signature). Tanda tangan digital menyatakan sumber pesan. 4. Nirpenyangkalan ( non-repudiation), adalah layanan untuk mencegah entitas yang berkomunikasi melakukan penyangkalan, yaitu pengirim pesan menyangkal melakukan pengiriman atau penerima pesan menyangkal telah menerima pesan. Sebagai contoh misalkan pengirim pesan memberi otoritas kepada penerima pesan untuk melakukan pembelian, 37

3 namun kemudian ia menyangkal telah memberikan otoritas tersebut. Contoh lainnya, misalkan seorang pemilik emas mengajukan tawaran kepada toko mas bahwa ia akan menjual emasnya. Tetapi, tiba-tiba harga emas turun drastis, lalu ia membantah telah mengajukan tawaran menjual emas. Dalam hal ini, pihak toko emas perlu prosedur nirpenyangkalan untuk membuktikan bahwa pemilik emas telah melakukan kebohongan. ( 2006 : 9) 2.3 Jenis Sistem Kriptografi Kriptografi membentuk sebuah sistem yang dinamakan sistem kriptografi. Sistem kriptografi (cryptographic system atau cryptosystem) adalah kumpulan yang terdiri dari algoritma kriptografi, semua plaintext dan ciphertext yang mungkin dan kunci. Di dalam sistem kriptografi, cipher hanyalah salah satu komponen saja. (Rinaldi Munir, 2006 : 7) Sistem Kriptografi Simetris Ini adalah jenis kriptografi yang paling umum dipergunakan. Kunci untuk membuat pesan yang disandikan sama dengan kunci untuk membuka pesan yang disandikan itu. Jadi pembuat pesan dan penerimanya harus memiliki kunci yang sama persis. Siapapun yang memiliki kunci tersebut, termasuk pihak-pihak yang tidak diinginkan, dapat membuat dan membongkar rahasia ciphertext. Problem yang paling jelas disini terkadang bukanlah masalah pengiriman ciphertext-nya, melainkan masalah bagaimana menyampaikan kunci simetris tersebut kepada pihak yang diinginkan. (2006 : 13) Sistem Kriptografi Asimetris Dalam kriptografi tradisional, pengirim dan penerima pesan mengetahui dan menggunakan kunci rahasia yang sama, pengirim menggunakan kunci tertentu untuk mengenkripsi pesan, dan penerima menggunakan kunci yang sama untuk melakukan dekripsi terhadap pesan yang dia terima. Metode seperti ini dikenal dengan nama secret-key atau symmetric cryptography. Persoalan utama dalam hal ini adalah menyepakati kunci yang digunakan antara pengirim dan penerima pesan tanpa diketahui atau dicuri oleh seseorang yang kebetulan menguping. Jika keduanya berada pada dua lokasi yang berbeda secara fisik, mereka harus mempercayai pembawa pesan ( courier), sistem telepon, media transmisi lainnya untuk tidak memberitahu atau meletakkan kunci sembarangan yang memungkinkan orang lain dapat menggunakannya. Seseorang yang secara kebetulan mendengar atau memotong ( intercept) kunci dalam perjalanan ( transit) dapat membaca, mengubah, dan memalsukan sebagian atau keseluruhan pesan tersebut untuk kepentingan pribadi dengan menggunakan kunci yang dia peroleh. Proses untuk menghasilkan, transmisi dan menyimpan kunci disebut dengan manajemen kunci (key management); semua kriptosistem (cryptosystems) harus dan selalu berhubungan dengan masalah-masalah manajemen kunci. Karena semua kunci dalam secret-key cryptosystem harus tetap rahasia ( secret), maka secret-key cryptography sering mengalami kesulitan dalam menyediakan atau menjamin manajemen kunci yang aman, terutama dalam sebuah sistem yang terbuka dengan pengguna yang sangat banyak dan sangat bervariasi. (2006 : 14). 2.4 Paillier Cryptosystem Paillier Cryptosystem yang ditemukan oleh Pascal Paillier pada tahun 1999 merupakan sebuah algoritma asimetris probabilistic untuk kriptografi kunci publik. Problema dari perhitungan n-residue class dipercaya sangat sulit untuk dikomputasi. Problema ini dikenal dengan asumsi Composite Residuosity (CR) dan merupakan dasar dari kriptosistem Paillier ini. Skema ini merupakan additive homomorphic cryptosystem, yang berarti bahwa diberikan kunci publik dan enkripsi dari m 1 dan m 2, seseorang akan mampu menghitung enkripsi dari m 1 + m 2. (Pascal Paillier, 1999) Notasi yang Digunakan Seperti pada algoritma RSA, diperlukan nilai n = pq dimana p dan q adalah bilangan prima besar. Selain itu, juga perlu dideklarasikan fungsi Totient dari Euler, (n) = (p 1)(q 1) dan fungsi Carmichael, λ(n) = lcm(p 1, q 1). Asumsikan = (n 2 ) = n (n) maka untuk semua w berlaku : w λ mod n w nλ mod n 2 Teorema ini dinamakan teorema Carmichael. Sedangkan, sebuah bilangan z dikatakan sebagai residu modulo ke-n dari n 2 jika terdapat sebuah bilangan y sedemikian sehingga : z = y n mod n 2 Teorema ini dikenal dengan teorema Composite Residuosity (CR) yang menjadi dasar dari algoritma Paillier. Sementara itu, jika diambil sebuah set S n = {u < n 2 u mod n} yang merupakan sebuah subgrup perkalian dari integer modulo n 2 melalui sebuah fungsi L, maka persamaan berikut: u S n L(u) = (u 1) / n pasti akan dapat terdefinisikan dengan baik. (1999: 2) Algoritma Algoritma dari skema ini dapat dirincikan sebagai berikut: 1. Proses Pembentukan Kunci a. Pilihlah dua buah bilangan prima besar p dan q secara acak dan unik. b. Hitung nilai n = pq dan λ = lcm(p 1, q 1). c. Pilih bilangan integer acak g dimana 38

4 d. Pastikan n membagi order dari g dengan mengecek eksistensi dari invers perkalian modular berikut: dimana fungsi L didefinisikan sebagai: e. Kunci publik adalah (n, g). f. Kunci privat adalah (λ,μ). Agar dapat lebih memahami mengenai proses pembentukan kunci dari kriptosistem Paillier ini, maka diberikan sebuah contoh sederhana berikut ini: a. Pilih dua buah bilangan prima besar, misalkan dipilih p 9 dan q 49. b. Hitung nilai : - n = p * q 9 * 149 = λ = LCM(p 1, q 1) = LCM(18, 148) 332. c. Pilih sebuah integer acak g, dimana g berada dalam range nilai antara 0 sampai n 2. Agar memiliki nilai invers, maka nilai dari hasil fungsi L harus relatif prima dengan nilai n. Selain itu, nilai dari operasi (g λ mod n 2 ) mod n harus sama dengan 1. Agar lebih mudah memenuhi semua ketentuan di atas, pilihlah nilai g berupa bilangan prima. Misalkan dipilih g = 79. d. Hitung nilai u, fungsi L dan μ : - u = g λ mod n 2 = mod = L(u) = (u 1) / n = ( ) / μ mod 2831 = 74 e. Kunci privat : (λ,μ) = (1332, 74). f. Kunci publik : (n, g) = (2831, 79). 2. Proses Enkripsi a. Misalkan m adalah pesan yang akan dienkripsikan dimana b. Pilih nilai r dimana c. Hitung ciphertext dengan rumusan berikut: Agar dapat lebih memahami mengenai sederhana berikut ini dimana kunci publik yang diperlukan diambil dari contoh perhitungan proses pembentukan kunci di atas: a. Misalkan pesan m = A, dengan nilai ASCII Code = 65. b. Pilih nilai r, dengan ketentuan nilai r harus lebih kecil daripada n dan tidak boleh sama dengan nilai p dan q. Selain itu nilai r harus relatif prima terhadap n. Agar lebih mudah, pilih nilai r berupa bilangan prima. Misalkan r = 31. c. Hitung ciphertext dengan rumusan berikut: c = g m. r n mod n 2 c = mod c = Proses Dekripsi a. Misalkan c adalah ciphertext dimana b. Hitung pesan dengan rumusan berikut: Agar dapat lebih memahami mengenai proses dekripsi dari kriptosistem Paillier ini, maka diberikan sebuah contoh sederhana berikut ini dimana kunci privat yang diperlukan diambil dari contoh perhitungan proses pembentukan kunci di atas dan nilai ciphertext diambil dari proses enkripsi di atas : a. Nilai cipher = b. Hitunglah nilai u dan m : - u = c λ mod n 2 = mod = L(u) = ( ) / 2831 = m = 2105 * 74 mod 2831 = 65 karakter A (Pascal Paillier, 1999 : 7) 3. Analisa Dan Pembahasan 3.1 Analisa Analisis sistem adalah suatu proses penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi permasalahan, kesempatan, hambatan yang terjadi dan kebutuhan yang diharapkan sehingga dapat diusulkan perbaikan. Sesuai dengan definisi tersebut, maka langkah yang diperlukan dalam menganalisis sistem mencakup: 1. Proses analisis terhadap proses kerja dari algoritma. 2. Deskripsi dari konstruksi sistem, yang mencakup penjelasan mengenai setiap proses yang terdapat dalam sistem. 3. Pemodelan sistem dengan menggunakan use case diagram. Metode Paillier merupakan sebuah algoritma asimetris probabilistic untuk kriptografi kunci publik. Metode Paillier ini menggunakan konsep dari problema perhitungan n-residue class yang dikenal dengan asumsi Composite Residuosity (CR) Proses Pembentukan Kunci Proses pembentukan kunci dari metode Paillier cryptosystem dapat dirincikan sebagai berikut: Langkah 1 : Pilihlah bilangan prima besar, p dan q p = 41 q = 71 39

5 Langkah 2 : Hitunglah nilai n dan h n = p x q n = 41 x 71 n = 2911 h = LCM(p - 1, q - 1) = LCM(40, 70) 40 = 2 x 2 x 2 x 5 70 = 2 x 5 x 7 LCM = 2 x 2 x 2 x 5 x 7 = 280 Langkah 3 : Pilihlah bilangan integer acak, g {sesuai ketentuan} g = 7481 Langkah 4 : Hitunglah nilai u dan L(u) u = g^h mod n^2 u = 7481^280 mod 2911^2 u = 7481^280 mod Cara Kerja : 280 = Pangkat 1 : 7481 mod = 7481 Pangkat 2 : 7481^2 mod = Pangkat 4 : ^2 mod Pangkat 8 : ^2 mod [*] Pangkat 16 : ^2 mod = [*] Pangkat 32 : ^2 mod = Pangkat 64 : ^2 mod = Pangkat 128 : ^2 mod Pangkat 256 : ^2 mod = [*] u = ( x x ) mod u L(u) = (u - 1) / n L(u) = ( ) / 2911 L(u) / 2911 = 432 Proses perhitungan nilai m = 432^(-1) mod 2911 Set nilai awal untuk A(1,1) dan A(1,2) A(1,1) = 2911 A(1,2) = 432 Set nilai awal untuk A(2,1) dan A(3,2) A(2,1) A(2,2) = 0 A(3,1) = 0 A(3,2) mod = 2911 div 432 = 6 Xt = * 432 = 319 A(1,1) = A(1,2) = 319 A(1,2) = Xt = 319 Xt - 6 * 0 A(2,1) = A(2,2) A(2,2) = Xt Xt = 0-6 * 1 = -6 A(3,1) = A(3,2) = -6 A(3,2) = Xt = -6 mod = 432 div 319 Xt = * A(1,1) = A(1,2) 13 A(1,2) = Xt 13 Xt = 0-1 * 1 = -1 A(2,1) = A(2,2) = -1 A(2,2) = Xt = -1 Xt - 1 * -6 = 7 A(3,1) = A(3,2) = 7 A(3,2) = Xt = 7 mod = 319 div 113 = 2 Xt = * 113 = 93 A(1,1) = A(1,2) = 93 A(1,2) = Xt = 93 Xt - 2 * -1 = 3 A(2,1) = A(2,2) = 3 A(2,2) = Xt = 3 Xt = -6-2 * 7 = -20 A(3,1) = A(3,2) = -20 A(3,2) = Xt = -20 mod 13 div 93 Xt 13-1 * 93 = 20 A(1,1) = A(1,2) = 20 A(1,2) = Xt = 20 Xt = -1-1 * 3 = -4 A(2,1) = A(2,2) = -4 A(2,2) = Xt = -4 40

6 Xt = 7-1 * -20 = 27 A(3,1) = A(3,2) = 27 A(3,2) = Xt = 27 mod = 93 div 20 = 4 Xt = 93-4 * 20 3 A(1,1) = A(1,2) 3 A(1,2) = Xt 3 Xt = 3-4 * -4 9 A(2,1) = A(2,2) 9 A(2,2) = Xt 9 Xt = * 27 = -128 A(3,1) = A(3,2) = -128 A(3,2) = Xt = -128 mod = 20 div 13 Xt = 20-1 * 13 = 7 A(1,1) = A(1,2) = 7 A(1,2) = Xt = 7 Xt = -4-1 * 19 = -23 A(2,1) = A(2,2) = -23 A(2,2) = Xt = -23 Xt = 27-1 * A(3,1) = A(3,2) 55 A(3,2) = Xt 55 mod 3 div 7 Xt 3-1 * 7 = 6 A(1,1) = A(1,2) = 6 A(1,2) = Xt = 6 Xt 9-1 * -23 = 42 A(2,1) = A(2,2) = 42 A(2,2) = Xt = 42 Xt = * 155 = -283 A(3,1) = A(3,2) = -283 A(3,2) = Xt = -283 mod = 7 div 6 Xt = 7-1 * 6 A(1,1) = A(1,2) A(1,2) = Xt Xt = * 42 = -65 A(2,1) = A(2,2) = -65 A(2,2) = Xt = -65 Xt 55-1 * -283 = 438 A(3,1) = A(3,2) = 438 A(3,2) = Xt = 438 mod = 6 div 1 = 6 Xt = 6-6 * 1 = 0 A(1,1) = A(1,2) = 0 A(1,2) = Xt = 0 Hasil yang diperoleh : X = 438 Jadi, nilai m = Proses Enkripsi Proses enkripsi dari metode Paillier cryptosystem untuk pesan = REINHARD M. SIMBOLON dapat dirincikan sebagai berikut: Langkah 1 : Input Pesan Pesan = 41 'R' = 82 = 'E' = 69 = 'I' = 73 = 'N' = 78 = 'H' = 72 = 'A' = 65 = 'R' = 82 = 'D' = 68 = ' ' = 32 = 'M' = 77 =

7 '.' = 46 = ' ' = 32 = 'S' = 83 = 'I' = 73 = 'M' = 77 = 'B' = 66 = 'O' = 79 = 'L' = 76 = 'O' = 79 = 'N' = 78 = Langkah 2 : Kelompokkan pesan menjadi subblok bit Hitung nilai b sedemikian sehingga 2^b <= n n = 2911 ; nilai b yang dipilih 1 M(1) = = 658 M(2) = = 338 M(3) = = 668 M(4) M(5) = M(6) = = 272 M(7) M(8) M(9) = = 258 M(10) M(11) = = 666 M(12) M(13) M(14) = = 317 M(15) = = 448 Langkah 4 : Hitunglah nilai Mi dan ubah menjadi bit biner Hitung nilai b sedemikian sehingga 2^b <= n n = 2911 ; nilai b yang dipilih 1 M(1) = L[U(1)] x m mod n M(1) 889 x 438 mod 2911 M(1) = 658 = M(2) = L[U(2)] x m mod n M(2) = 466 x 438 mod 2911 M(2) = 338 = M(3) = L[U(3)] x m mod n M(3) = 387 x 438 mod 2911 M(3) = 668 = M(4) = L[U(4)] x m mod n M(4) 611 x 438 mod 2911 M(4) M(5) = L[U(5)] x m mod n M(5) = 233 x 438 mod 2911 M(5) 69 = M(6) = L[U(6)] x m mod n M(6) 064 x 438 mod 2911 M(6) = 272 = M(7) = L[U(7)] x m mod n M(7) = 873 x 438 mod 2911 M(7) M(8) = L[U(8)] x m mod n M(8) = 2276 x 438 mod 2911 M(8) M(9) = L[U(9)] x m mod n M(9) = 838 x 438 mod 2911 M(9) = 258 = M(10) = L[U(10)] x m mod n M(10) = 375 x 438 mod 2911 M(10) M(11) = L[U(11)] x m mod n M(11) = 2434 x 438 mod 2911 M(11) = 666 = M(12) = L[U(12)] x m mod n M(12) = 893 x 438 mod 2911 M(12) M(13) = L[U(13)] x m mod n M(13) 666 x 438 mod 2911 M(13) M(14) = L[U(14)] x m mod n M(14) 27 x 438 mod 2911 M(14) = 317 = M(15) = L[U(15)] x m mod n M(15) 410 x 438 mod 2911 M(15) = 448 = Bit pesan yang diperoleh = Langkah 5 : Gabungkan semua nilai Mi dan konversikan ke karakter Bit pesan yang diperoleh = Karakter ke-1 = = 82 = 'R' Karakter ke-2 = = 69 = 'E' Karakter ke-3 = = 73 = 'I' Karakter ke-4 = = 78 = 'N' Karakter ke-5 = = 72 = 'H' Karakter ke-6 = = 65 = 'A' Karakter ke-7 = = 82 = 'R' Karakter ke-8 = = 68 = 'D' Karakter ke-9 = = 32 = ' ' Karakter ke-10 = = 77 = 'M' Karakter ke-11 = = 46 = '.' Karakter ke-12 = = 32 = ' ' Karakter ke-13 = = 83 = 'S' Karakter ke-14 = = 73 = 'I' Karakter ke-15 = = 77 = 'M' Karakter ke-16 = = 66 = 'B' Karakter ke-17 = = 79 = 'O' Karakter ke-18 = = 76 = 'L' Karakter ke-19 = = 79 = 'O' Karakter ke-20 = = 78 = 'N' 4. Kesimpulan Dan Saran 4.1 Kesimpulan Adapun kesimpulan yang diperoleh dari penulisan skripsi ini adalah sebagai berikut:` 1. Prosedur kerja dari metode Paillier yaitu proses pembentukan kunci, enkripsi dan dekripsi secara tahapan demi tahapan dimana pemakai dapat melihat kembali hasil proses perhitungan yang telah dilakukan sebelumnya. 42

8 2. Proses enkripsi dan dekripsi dengan metode Paillier cryptosystem. Perangkat lunak memiliki aplikasi enkripsi yang akan mengamankan isi dari sebuah file teks berekstensi *.txt menjadi sebuah file enkripsi berekstensi *.pai dan aplikasi dekripsi yang akan mendapatkan kembali isi dari sebuah file teks dari sebuah file enkripsi berekstensi *.pai yang dipilih. 3. Perangkat lunak dapat menampilkan proses penerapan metode Paillier pada enkripsi pesan. 4.2 Saran Penulis ingin memberikan beberapa saran yang mungkin berguna untuk pengembangan perangkat lunak lebih lanjut, yaitu : 1. Perangkat lunak perlu ditambahkan suatu tipe data buatan sendiri sehingga dapat dilakukan perhitungan untuk bilangan yang sangat besar yang lebih besar dari 20 digit bilangan desimal. 2. Perangkat lunak perlu dikembangkan lagi dengan membandingkan proses kerja dari metode Paillier dengan metode kriptografi lainnya. 3. Aplikasi dapat dikembangkan lagi sehingga dapat diterapkan untuk mengenkripsi file berformat lainnya selain file teks berekstensi *.txt. 4. Disarankan agar mengembangkan aplikasi sehingga mampu untuk melakukan proses enkripsi dan dekripsi dengan masalah meningkatkan sekuritas. DAFTAR PUSTAKA [1] Schneier, B., 1996, Applied Crytography : Protocols, Algorithm, and Source Code in C, Second Edition, John Willey and Sons Inc. [2] Kurniawan, J., 2004, Kriptografi, Keamanan Internet dan Jaringan Komunikasi, Penerbit Informatika Bandung. [3] Munir, R., 2005, Matematika Diskrit, Informatika Bandung. [4] Munir, R., 2006, Kriptografi, Informatika Bandung. [5] Stallings, W., 1999, Cryptography and Network Security : Principle and Practice, Second Edition, Prentice Hall. 43

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL MUKMIN RITONGA Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini teknologi informasi sangat berkembang dengan pesat. Sejalan dengan hal tersebut, Hampir semua bidang membutuhkan kemudahan untuk penanganan informasi yang

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB II. Dasar-Dasar Kemanan Sistem Informasi BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

2.1 Keamanan Informasi

2.1 Keamanan Informasi BAB 2 TINJAUAN PUSTAKA Pada bab ini akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan dalan pengamanan pesan teks dengan menggunakan

Lebih terperinci

PENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA

PENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA PENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA Rita Novita Sari Teknik Informatika, Universitas Potensi Utama Jalan K.L. Yos Sudarso KM. 6,5 No. 3A Tanjung Mulia Medan rita.ns89@gmail.com

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

Pengantar Kriptografi

Pengantar Kriptografi Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi memberi pengaruh besar bagi segala aspek kehidupan. Begitu banyak manfaat teknologi tersebut yang dapat diimplementasikan dalam kehidupan. Teknologi

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Secara Umum Menurut Richard Mollin (2003), Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara 17 BAB 1 PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang masalah yang dibahas dalam skripsi ini, rumusan masalah, ruang lingkup penelitian, tujuan penelitian, manfaat penelitian, penelitian

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu : KRIPTOGRAFI 1. 1 Latar belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang BAB 1 PENDAHULUAN 1.1.Latar Belakang Seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet banyak orang yang memanfaatkan internet tersebut untuk saling bertukar dokumen/file. Pertukaran

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

PERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY

PERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY PERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY 071401034 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung

Lebih terperinci

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE Tomoyud Sintosaro Waruwu Program Studi Sistem Informasi STMIK Methodis Binjai tomoyud@gmail.com Abstrak Kriptografi

Lebih terperinci

BAB 2 LANDASAN TEORI Keamanan Informasi

BAB 2 LANDASAN TEORI Keamanan Informasi BAB 2 LANDASAN TEORI 2.1. Keamanan Informasi Kriptografi sangat berkaitan dengan isu keamanan informasi. Sebelum mengenal kriptografi diperlukan pemahaman tentang isu-isu yang terkait dengan keamanan informasi

Lebih terperinci

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE Eko Hari Rachmawanto 1, Christy Atika Sari 2, Yani Parti Astuti 3, Liya Umaroh 4 Program Studi Teknik Informatika, Fakultas

Lebih terperinci

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kegiatan surat-menyurat sangat populer di era modern ini. Bentuk surat dapat berupa surat elektronik atau non-elektronik. Pada umumnya surat nonelektronik

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan

Lebih terperinci

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma Abstrak : Suatu sistem kriptografi (kriptosistem) bekerja

Lebih terperinci

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)

Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Implementasi E-Bisnis e-security Concept And Aplication Part-11 Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 9 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Suatu instansi atau organisasi sangat membutuhkan keamanan infrastruktur teknologi informasi yang baik untuk melindungi aset-asetnya terutama informasi-informasi

Lebih terperinci

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB Ardelia Nidya Agustina 1, Aryanti 2, Nasron 2 Program Studi Teknik Telekomunikasi, Jurusan Teknik Elektro, Politeknik Negeri

Lebih terperinci

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE Ari Wardana 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka Pada penelitian sebelumnya yang berkaitan dengan penelitian ini berjudul Perancangan dan Implementasi Kriptosistem Pada Aplikasi Chat Menggunakan Tiny Encryption

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 6 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi merupakan sebuah seni penyandian pesan dalam rangka mencapai tujuan keamanan dalam pertukaran informasi. 2.1.1. Definisi Kriptografi Kriptografi berasal

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak

Lebih terperinci

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA Abdul Halim Hasugian Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Pos Medan http://www. stmik-budidarma.ac.id // Email :

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

K i r p i t p o t g o ra r f a i

K i r p i t p o t g o ra r f a i Kriptografi E-Commerce Kriptografi Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita[bruce Schneier Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1 Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

Implementasi Algoritma RSA dan Three-Pass Protocol pada Sistem Pertukaran Pesan Rahasia

Implementasi Algoritma RSA dan Three-Pass Protocol pada Sistem Pertukaran Pesan Rahasia Implementasi Algoritma RSA dan Three-Pass Protocol pada Sistem Pertukaran Pesan Rahasia Aji Nugraha Santosa Kasmaji 13510092 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Keamanan Sistem Informasi. Girindro Pringgo Digdo Keamanan Sistem Informasi Girindro Pringgo Digdo 2014 Agenda Kriptografi Steganografi Enkripsi Kunci Private dan Public Kombinasi Kunci Private dan Public Kriptografi - Merupakan ilmu dan seni untuk menjaga

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Dunia semakin canggih dan teknologi informasi semakin berkembang. Salah satu teknologi yang sedang berkembang pesat adalah teknologi informasi yang ditandai dengan

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

TINJAUAN PUSTAKA. Protokol

TINJAUAN PUSTAKA. Protokol TINJAUAN PUSTAKA Protokol Protokol adalah aturan yang berisi rangkaian langkah-langkah, yang melibatkan dua atau lebih orang, yang dibuat untuk menyelesaikan suatu kegiatan (Schneier 1996). Menurut Aprilia

Lebih terperinci

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE

Lebih terperinci

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER Septi Maryanti 1), Abdul Rakhman 2), Suroso 3) 1),2),3) Jurusan Teknik Elektro, Program Studi Teknik Telekomunikasi, Politeknik Negeri

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

Tandatangan Digital. Yus Jayusman STMIK BANDUNG Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian

Lebih terperinci

Perangkat Lunak Pembelajaran Protokol Secret Sharing Dengan Algoritma Asmuth Bloom

Perangkat Lunak Pembelajaran Protokol Secret Sharing Dengan Algoritma Asmuth Bloom Perangkat Lunak Pembelajaran Protokol Secret Sharing Dengan Algoritma Asmuth Bloom Marto Sihombing 1), Erich Gunawan 2) STMIK IBBI Jl. Sei Deli No. 18 Medan, Telp. 061-4567111 Fax. 061-4527548 E-mail :

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer yang berkembang semakin pesat, memberikan kemudahan bagi kita untuk melakukan komunikasi dan pertukaran data atau informasi. Salah satu komunikasi

Lebih terperinci