PENGAMANAN APLIKASI CHATTING MENGGUNAKAN METODE KRIPTOGRAFI GOVERNMENT STANDARD

Ukuran: px
Mulai penontonan dengan halaman:

Download "PENGAMANAN APLIKASI CHATTING MENGGUNAKAN METODE KRIPTOGRAFI GOVERNMENT STANDARD"

Transkripsi

1 Majalah Ilmiah INTI, Vlume 12, Nmr 3, September 2017 PENGAMANAN APLIKASI CHATTING MENGGUNAKAN METODE KRIPTOGRAFI GOVERNMENT STANDARD Hendri Dsen Tetap Prgram Studi Teknik Infrmatika STMIK - TIME, Medan, Indnesia Jl. Merbabu N.32 AA-BB Medan, Indnesia ABSTRAK Aplikasi chatting sering digunakan untuk saling bertukar pesan antar pengguna kmputer. Permasalahan yang muncul adalah aplikasi chatting tidak sepenuhnya aman, karena data yang dikirimkan melalui server, dapat disadap dan dibaca. Permasalahan ini dapat diselesaikan dengan menerapkan metde Gvernment Standard (GOST) di dalam aplikasi chatting. GOST merupakan algritma blck cipher yang memiliki kunci sepanjang 256 bit dengan setiap kali prses dapat mengenkripsi atau mendekripsi data sebanyak 64 bit melalui 32 putaran. GOST juga menggunakan 8 buah S-Bx dan perasi XOR serta Left Circular Shift. Aplikasi dapat digunakan untuk bertukar pesan (chatting) pada jaringan Lcal Area Netwrk (LAN) dan aplikasi mengamankan kmunikasi menggunakan metde GOST dengan mengenkripsi dan mendekripsi pesan. Kata kunci: Kriptgrafi, Pengamanan, Chatting, GOST I. PENDAHULUAN Di zaman teknlgi infrmasi ini, aplikasi chatting sering digunakan untuk saling bertukar pesan antar pengguna kmputer. Bila saluran kmunikasi yang digunakan kurang aman, maka hacker (penyerang) akan dengan mudah membbl saluran yang ada dan menyadap semua kmunikasi yang terjadi. Untuk mencegah hal itu terjadi, maka dapat digunakan metde kriptgrafi. Sebelum data dikirim atau ditransmisikan, data terlebih dahulu disandikan melalui prses enkripsi. Dengan demikian, data ditransmisikan dalam bentuk tersandi dan tidak terbaca. Pada keadaan ini, walaupun hacker dapat menyadap kmunikasi, tetapi hacker tidak dapat mengetahui isi kmunikasi yang terjadi, karena data yang berhasil disadap adalah data dalam keadaan teracak. Di tempat penerima, teks tersandi dikembalikan lagi menjadi teks semula melalui prses dekripsi. Metde kriptgrafi digunakan untuk mengamankan data yang bersifat rahasia agar data tersebut tidak diketahui leh rang lain yang tidak berkepentingan. Salah satu metde kriptgrafi yang dapat digunakan adalah metde Gvernment Standard (GOST). Metde GOST merupakan algritma blck cipher yang dikembangkan leh serang berkebangsaan Uni Sviet dan kemudian dikembangkan leh pemerintah Uni Sviet pada masa perang dingin untuk menyembunyikan data atau infrmasi yang bersifat rahasia pada saat kmunikasi. Algritma ini merupakan algritma enkripsi sederhana yang memiliki jumlah prses sebanyak 32 rund (putaran) dan menggunakan 64 bit blck cipher dengan 256 bit key. Metde GOST juga menggunakan 8 buah S-Bx yang berbeda-beda dan perasi XOR serta Left Circular Shift. Prses penyelesaian metde ini cukup rumit dan sulit untuk dikerjakan secara manual berhubung karena jumlah prses enkripsi dan dekripsi adalah sebanyak 32 putaran. Dengan adanya fitur kriptgrafi di dalam 295 aplikasi chatting, maka semua kmunikasi tidak dapat disadap leh kmputer lainnya. II. TEORITIS A. Kriptgrafi Kriptgrafi mempunyai sejarah yang sangat menarik dan panjang. Kriptgrafi sudah digunakan 4000 tahun yang lalu, diperkenalkan leh rangrang Mesir lewat hierglyph. Jenis tulisan ini bukanlah bentuk standar untuk menulis pesan[1]. Gambar 1. Tulisan Hierglyph Dikisahkan pada zaman Rmawi Kun, pada suatu saat Julius Caesar ingin mengirimkan pesan rahasia kepada serang jenderal di medan perang. Pesan tersebut harus dikirimkan melalui serang kurir. Karena pesan tersebut bersifat rahasia, maka Julius Caesar tidak ingin pesan rahasia tersebut sampai terbuka di jalan. Julius Caesar kemudian memikirkan bagaimana mengatasinya. Ia kemudian mengacak pesan tersebut hingga menjadi suatu pesan yang tidak dapat dipahami leh siapapun terkecuali leh jenderalnya saja. Tentu sang jenderal telah diberi tahu sebelumnya bagaimana cara membaca pesan acak tersebut. Yang dilakukan Julius Caesar adalah mengganti susunan alphabet dari a, b, c yaitu a menjadi d, b menjadi e, c menjadi f dan seterusnya[2]. Menurut sejarahnya, kriptgrafi juga sudah lama digunakan leh tentara Sparta di Yunani pada permulaan tahun 400 SM. Mereka menggunakan alat yang disebut scytale. Alat ini terdiri dari sebuah pita

2 296 Majalah Ilmiah INTI, Vlume 12, Nmr 3, September 2017 panjang dari daun papyrus yang dililitkan pada sebatang selinder (lihat gambar 2). Pesan yang akan dikirim ditulis secara hrizntal (baris per baris). Bila pita dilepaskan, maka huruf-huruf di dalamnya telah tersusun membentuk pesan rahasia. Untuk membaca pesan, penerima melilitkan kembali silinder yang diameternya sama dengan diameter silinder pengirim. Teknik kriptgrafi ini dikenal dengan nama transpsisi cipher, yang merupakan algritma enkripsi tertua[3]. Gambar 2. Scytale Yunani Sampai akhir perang dunia I, kriptgrafi merupakan disiplin ilmu matematika yang spesial. Penelitian dalam bidang ini tidak pernah sampai kepada umum, dan tidaklah mengherankan bahwa rang-rang tidak mengetahuinya atau kegunaan praktisnya darinya. Seiring dengan terjadinya Perang Dunia II, pihak militer mulai menyadari manfaat yang besar dari penggunaan kriptgrafi, dan kriptanalisis. Kriptgrafi memungkinkan untuk berkmunikasi dalam saluran yang aman (misalnya kmunikasi radi gelmbang panjang) dengan cara membuatnya menjadi tidak mungkin untuk dimengerti musuh. Pada akhir Perang Dunia II, kriptgrafi telah mencapai kemajuan yang pesat. Akan tetapi, karena kriptgrafi telah menjadi bagian penting dalam kmunikasi militer, kriptgrafi menjadi sesuatu yang sangat rahasia. Perkembangan kmputer dan sistem kmunikasi pada tahun 1960-an mengakibatkan kebutuhan pihak swasta akan alat untuk melindungi infrmasi dalam bentuk digital. Dimulai dengan usaha Feistel di IBM pada awal tahun 1970-an dan mencapai puncaknya pada tahun 1977, ketika Data Encryptin Standard (DES) diadpsi sebagai Standar Pemrsesan Infrmasi pemerintah Amerika Serikat. Metde ini menjadi alat standar untuk mengamankan electrnic cmmerce bagi banyak institusi financial di seluruh dunia[4]. 2.2 GOVERNMENT STANDARD (GOST) GOST merupakan singkatan dari Gsudarstvennyi Standard atau Gvernment Standard. GOST merupakan algritma blck cipher yang dikembangkan leh seserang yang berkebangsaan Uni Sviet. Kemudian, metde ini dikembangkan leh pemerintah Uni Sviet pada masa perang dingin untuk menyembunyikan data atau infrmasi yang bersifat rahasia pada saat kmunikasi. Algritma ini merupakan suatu algritma enkripsi sederhana yang memiliki jumlah prses sebanyak 32 rund (putaran) dan menggunakan 64 bit blck cipher dengan 256 bit key. Metde GOST juga menggunakan 8 buah S-Bx yang berbeda-beda dan perasi XOR serta Left Circular Shift. Kelemahan GOST yang diketahui sampai saat ini adalah karena key schedule-nya yang sederhana sehingga pada suatu keadaan tertentu menjadi titik lemahnya terhadap metde kriptanalisis seperti Related-key Cryptanalysis. Tetapi hal ini dapat diatasi dengan melewatkan kunci kepada fungsi hash yang kuat secara kriptgrafi seperti fungsi hash SHA-1, kemudian menggunakan hasil hash untuk input inisialisasi kunci. Kelebihan dari metde GOST ini adalah kecepatannya yang cukup baik, walaupun tidak secepat Blwfish tetapi lebih cepat dari IDEA. Adapun skema enkripsi dan dekripsi metde GOST dapat dilihat pada gambar 3 dan gambar 4. Satu putaran Tiga puluh putaran lainnya Putaran terakhir Plaintext L 0 R 0 Ciphertext L 1 R 1 L i L n Gambar 3. Skema Enkripsi Metde GOST R i R n

3 297 Majalah Ilmiah INTI, Vlume 12, Nmr 3, September 2017 L0 Satu putaran Ciphertext R0 K3 = (k 128,, k 97 ) K4 = (k 160,, k 129 ) K5 = (k 192,, k 161 ) K6 = (k 224,, k 193 ) K7 = (k 256,, k 225 ) Sebagai cnth, misalkan input kunci kriptgrafi metde GOST adalah KUNCI , maka prses pembentukan kunci yang terjadi adalah sebagai berikut: L1 R1 Kunci = 'KUNCI ' Ubah kunci menjadi bit biner (k(1), k(2),..., k(256)) Tiga puluh putaran lainnya Putaran terakhir Li Ri Kunci = Bagi hasil knversi per 32 bit dan masukkan ke array kunci K. Ln Plaintext Gambar 4. Skema Dekripsi Metde GOST Kmpnen dari metde GOST adalah: 1. Key Stre Unit (KSU) menyimpan 256 bit string dengan menggunakan 32 bit register (K0, K1,, K7). 2. Dua buah 32 bit register (L i, R i ) bit adder mdul 2 32 (CM1). 4. Bitwise Adder XOR (CM2). 5. Substitusin blck (S) yaitu berupa 8 buah 64 bit S-Bx. 6. Rtasi Left (R) sebanyak 11 bit. (Schneier, 1996) III. ANALISA DAN PEMBAHASAN Metde GOST terdiri dari 3 prses, yaitu prses pembentukan kunci, prses enkripsi dan prses dekripsi. A. Pembentukan Kunci GOST menggunakan 256 bit kunci atau 32 karakter ASCII (256 / 8 = 32). Input berupa 32 karakter ASCII akan diubah menjadi 256 bit biner dengan perincian k 1, k 2, k 3, k 4,, k 256. Kemudian, bit kunci akan dikelmpkkan sebagai berikut: K0 = (k 32,, k 1 ) K1 = (k 64,, k 33 ) K2 = (k 96,, k 65 ) Rn K(0) = k(32), k(31),..., k(1) = K(0) = C272AAD2 K(1) = k(64), k(63),..., k(33) = K(1) = CC4C8C92 K(2) = k(96), k(95),..., k(65) = K(2) = EC6CAC2C K(3) = k(128),k(127),...,k(97) = K(3) = 8C0C9C1C K(4) = k(160),k(159),...,k(129) = K(4) = AC2CCC4C K(5) = k(192),k(191),...,k(161) = K(5) = 9C1CEC6C K(6) = k(224),k(223),...,k(193) = K(6) = CC4C8C0C K(7) = k(256),k(255),...,k(225) = K(7) = EC6CAC2C Bit kunci yang dihasilkan leh prses pembentukan kunci akan digunakan di dalam prses enkripsi / dekripsi sebagai berikut: 1. Prses Enkripsi Putaran 0-7 menggunakan K(0),..., K(7). Putaran 8-15 menggunakan K(0),..., K(7). Putaran menggunakan K(0),..., K(7). Putaran menggunakan K(7),..., K(0).

4 298 Majalah Ilmiah INTI, Vlume 12, Nmr 3, September Prses Dekripsi Putaran 0-7 menggunakan K(0),..., K(7). Putaran 8-15 menggunakan K(7),..., K(0). Putaran menggunakan K(7),..., K(0). Putaran menggunakan K(7),..., K(0). B. Prses Enkripsi Prses enkripsi GOST akan melalui 32 putaran yang memprses 64 bit pesan (8 karakter ASCII) dan mengubahnya menjadi 64 bit cipher. Sebagai cnth, misalkan input kunci dalam karakter adalah KUNCI dan input pesan adalah ENKRIPSI, maka prses enkripsi yang terjadi adalah sebagai berikut: Putaran-0 1. Plain Text : 'ENKRIPSI' Knversi ke biner : Bagi biner menjadi 2 bagian, yaitu: R(0) = a(1), a(2),..., a(32) dan L(0) = b(1), b(2),..., b(32) L(0) = b(32), b(31),..., b(1) L(0) = = 92CA0A92 R(0) = a(32), a(31),..., a(1) R(0) = = 4AD272A2 2. Lakukan penambahan R(0) dengan K(0) dan hasilnya dimdulus 2^32 untuk menjaga panjang bit Hasil = (R(0) + K(0)) md 2^32 Hasil = (4AD272A2 + C272AAD2) md 2^32 Hasil = 0D451D74 3. Pecah hasil menjadi 8 kelmpk biner, masingmasing 4 bit dan masukkan ke SBx. Kelmpk 0, 0000 = 0, masukkan ke SBx(0), hasilnya = 4 = 0100 Kelmpk 1, 1101 = 13, masukkan ke SBx(1), hasilnya = 7 = 0111 Kelmpk 2, 0100 = 4, masukkan ke SBx(2), hasilnya = 10 = 1010 Kelmpk 3, 0101 = 5, masukkan ke SBx(3), Kelmpk 4, 0001 = 1, masukkan ke SBx(4), Kelmpk 5, 1101 = 13, masukkan ke SBx(5), Kelmpk 6, 0111 = 7, masukkan ke SBx(6), hasilnya = 9 = 1001 Kelmpk 7, 0100 = 4, masukkan ke SBx(7), hasilnya = 5 = Hasil mutasi SBx digabungkan kembali menjadi 32 bit dan lakukan rtate left sebanyak 11 kali. R(0) = RtateLeft (47A8CC95, 11) R(0) = 4664AA3D 5. R(1) = R(0) L(0) R(1) = 4664AA3D 92CA0A92 R(1) = D4AEA0AF 6. L(1) = R(0) sebelum prses L(1) = 4AD272A2 Putaran 1, 2, 3 hingga putaran ke-31 berlanjut dengan cara dan perhitungan yang sama. Putaran ke-31 adalah sebagai berikut: Putaran L(31) = 313AC21A R(31) = 32145FBA 2. Lakukan penambahan R(31) dengan K(0) dan hasilnya dimdulus 2^32 untuk menjaga panjang bit Hasil = (R(31) + K(0)) md 2^32 Hasil = (32145FBA + C272AAD2) md 2^32 Hasil = F4870A8C 3. Pecah hasil menjadi 8 kelmpk biner, masingmasing 4 bit dan masukkan ke SBx. Kelmpk 0, 1111 = 15, masukkan ke SBx(0), hasilnya = 3 = 0011 Kelmpk 1, 0100 = 4, masukkan ke SBx(1), Kelmpk 2, 1000 = 8, masukkan ke SBx(2), hasilnya = 14 = 1110 Kelmpk 3, 0111 = 7, masukkan ke SBx(3), hasilnya = 15 = 1111 Kelmpk 4, 0000 = 0, masukkan ke SBx(4), Kelmpk 5, 1010 = 10, masukkan ke SBx(5), Kelmpk 6, 1000 = 8, masukkan ke SBx(6), hasilnya = 0 = 0000 Kelmpk 7, 1100 = 12, masukkan ke SBx(7), 4. Hasil mutasi SBx digabungkan kembali menjadi 32 bit dan lakukan rtate left sebanyak 11 kali. R(31) = RtateLeft (36EF6806, 11) R(31) = 7B4031B7 5. R(32) = R(31) sebelum prses R(32) = 32145FBA = Nilai R dibalikkan menjadi:

5 299 Majalah Ilmiah INTI, Vlume 12, Nmr 3, September L(32) = R(31) L(31) L(32) = 7B4031B7 313AC21A L(32) = 4A7AF3AD = Nilai L dibalikkan menjadi: L(32) = b(32), b(31),..., b(1) R(32) = a(32), a(31),..., a(1) HASIL ENKRIPSI = a(1), a(2),..., a(32), b(1), b(2),..., b(32) HASIL ENKRIPSI = Hasil Pembalikkan Nilai R(32) & Hasil Pembalikkan Nilai L(32) HASIL ENKRIPSI = HASIL ENKRIPSI = 5DFA284CB5CF5E52 (dalam heksa) Hasil enkripsi pesan ENKRIPSI dalam bilangan heksadesimal adalah 5DFA284CB5CF5E52. C. Prses Dekripsi Prses dekripsi di dalam metde GOST hampir sama dengan prses enkripsi, yang berbeda adalah penggunaan bit kunci pada setiap putarannya. Prses dekripsi juga akan melalui 32 putaran yang memprses 64 bit pesan (16 bilangan heksa karena 1 heksa = 4 bit) dan mengubahnya menjadi 64 bit cipher. Sebagai cnth, misalkan input kunci dalam karakter adalah KUNCI dan input pesan tersandi (ciphertext) dalam bilangan heksadesimal adalah 5DFA284CB5CF5E52, maka prses dekripsi yang terjadi adalah sebagai berikut: Putaran-0 1. Cipher Text : '5DFA284CB5CF5E52' Knversi ke biner : Bagi biner menjadi 2 bagian, yaitu: a(1), a(2),..., a(32) dan b(1), b(2),..., b(32) L(0) = b(32), b(31),..., b(1) L(0) = = 4A7AF3AD R(0) = a(32), a(31),..., a(1) R(0) = = 32145FBA 2. Lakukan penambahan R(0) dengan K(0) dan hasilnya dimdulus 2^32 untuk menjaga panjang bit Hasil = (R(0) + K(0)) md 2^32 Hasil = (32145FBA + C272AAD2) md 2^32 Hasil = F4870A8C 3. Pecah hasil menjadi 8 kelmpk biner, masingmasing 4 bit dan masukkan ke SBx. Kelmpk 0, 1111 = 15, masukkan ke SBx(0), hasilnya = 3 = 0011 Kelmpk 1, 0100 = 4, masukkan ke SBx(1), Kelmpk 2, 1000 = 8, masukkan ke SBx(2), hasilnya = 14 = 1110 Kelmpk 3, 0111 = 7, masukkan ke SBx(3), hasilnya = 15 = 1111 Kelmpk 4, 0000 = 0, masukkan ke SBx(4), Kelmpk 5, 1010 = 10, masukkan ke SBx(5), Kelmpk 6, 1000 = 8, masukkan ke SBx(6), hasilnya = 0 = 0000 Kelmpk 7, 1100 = 12, masukkan ke SBx(7), 4. Hasil mutasi SBx digabungkan kembali menjadi 32 bit dan lakukan rtate left sebanyak 11 kali. R(0) = RtateLeft (36EF6806, 11) R(0) = 7B4031B7 5. R(1) = R(0) L(0) R(1) = 7B4031B7 4A7AF3AD R(1) = 313AC21A 6. L(1) = R(0) sebelum prses L(1) = 32145FBA Putaran 1, 2, hingga putaran ke-31 berlanjut dengan cara dan perhitungan yang sama. Berikut adalah perhitungan untuk putaran ke-31. Putaran L(31) = D4AEA0AF R(31) = 4AD272A2 2. Lakukan penambahan R(31) dengan K(0) dan hasilnya dimdulus 2^32 untuk menjaga panjang bit Hasil = (R(31) + K(0)) md 2^32 Hasil = (4AD272A2 + C272AAD2) md 2^32 Hasil = 0D451D74 3. Pecah hasil menjadi 8 kelmpk biner, masingmasing 4 bit dan masukkan ke SBx. Kelmpk 0, 0000 = 0, masukkan ke SBx(0), hasilnya = 4 = 0100 Kelmpk 1, 1101 = 13, masukkan ke SBx(1), hasilnya = 7 = 0111 Kelmpk 2, 0100 = 4, masukkan ke SBx(2), hasilnya = 10 = 1010 Kelmpk 3, 0101 = 5, masukkan ke SBx(3), Kelmpk 4, 0001 = 1, masukkan ke SBx(4),

6 300 Majalah Ilmiah INTI, Vlume 12, Nmr 3, September 2017 Kelmpk 5, 1101 = 13, masukkan ke SBx(5), Kelmpk 6, 0111 = 7, masukkan ke SBx(6), hasilnya = 9 = 1001 Kelmpk 7, 0100 = 4, masukkan ke SBx(7), hasilnya = 5 = Hasil mutasi SBx digabungkan kembali menjadi 32 bit dan lakukan rtate left sebanyak 11 kali. Hasil = RtateLeft (47A8CC95, 11) R(31) = 4664AA3D 5. R(32) = R(31) sebelum prses R(32) = 4AD272A2 = Nilai R dibalikkan menjadi: L(32) = R(31) L(31) L(32) = 4664AA3D D4AEA0AF L(32) = 92CA0A92 = Nilai L dibalikkan menjadi: L(32) = b(32), b(31),..., b(1) R(32) = a(32), a(31),..., a(1) HASIL DEKRIPSI = a(1), a(2),..., a(32), b(1), b(2),..., b(32) HASIL DEKRIPSI = Hasil Pembalikkan Nilai R(32) & Hasil Pembalikkan Nilai L(32) HASIL DEKRIPSI = HASIL DEKRIPSI = 454E4B (dalam heksa) = ENKRIPSI (ascii) Hasil dekripsi ciphertext 5DFA284CB5CF5E52 dalam bilangan heksadesimal adalah ENKRIPSI. HASIL Sistem terdiri dari aplikasi server (untuk mengatur kneksi client) dan aplikasi client (untuk melakukan chatting dengan aplikasi client lainnya). Aplikasi server harus dijalankan terlebih dahulu agar aplikasi client dapat melakukan kneksi ke server. Kneksi dapat dilakukan dengan mengacu kepada IP Address dan nmr prt server. Sistem dapat mengamankan kmunikasi pada aplikasi chatting dengan mengenkripsi pesan sebelum mengirimkan pesan dan mendekripsi pesan setelah menerima pesan menggunakan metde GOST. Metde GOST yang diimplementasikan, menggunakan 256 bit kunci atau 32 karakter. Server dapat melakukan kick, banned dan unbanned kepada client. Server dapat membatasi jumlah client yang melakukan kneksi ke server. Sistem menyediakan psi untuk menggunakan metde kriptgrafi atau tidak. Sistem dapat mengkneksikan maksimal sebanyak 100 (seratus) buah aplikasi client (user). Semakin banyak aplikasi client yang terkneksi, maka semakin sibuk dan semakin lambat pelayanan leh aplikasi server. Aplikasi dapat melakukan banned kepada client untuk memblk client agar tidak dapat melakukan kneksi ke server. Blk yang dilakukan bersifat permanen dengan mencatat IP Address client. Agar client dapat melakukan kneksi kembali ke server, aplikasi server dapat melakukan unbanned kepada client. Untuk memblk IP Address secara sementara, server dapat melakukan kick kepada client. Setelah di-kick, client dapat melakukan kneksi kembali ke server. Adapun kelemahan dari sistem pengamanan aplikasi Chatting menggunakan metde kriptgrafi Gvernment Standard adalah sistem tidak dapat digunakan untuk chatting melalui jaringan internet dan sistem tidak dapat digunakan untuk mengirim file. V. KESIMPULAN Setelah menyelesaikan perancangan sistem pengamanan aplikasi chatting menggunakan metde kriptgrafi Gvernment Standard, dapat ditarik beberapa kesimpulan sebagai berikut: a. Aplikasi dapat digunakan untuk bertukar pesan (chatting) pada jaringan Lcal Area Netwrk (LAN) dan aplikasi mengamankan kmunikasi menggunakan metde GOST dengan mengenkripsi dan mendekripsi pesan. b. Pengguna dapat memilih untuk menggunakan metde kriptgrafi atau tidak. c. Aplikasi server dirancang untuk banyak user yang terkneksi. d. Aplikasi server dapat melakukan kick atau banned kepada client. e. Aplikasi tidak dapat digunakan untuk chatting melalui jaringan internet. f. Aplikasi tidak dapat digunakan untuk mengirim file. DAFTAR PUSTAKA [1] Ariyus, D., 2008, Pengantar Ilmu Kriptgrafi, Penerbit Andi, Ygyakarta. [2] Kurniawan, J., 2004, Kriptgrafi, Keamanan Internet dan Jaringan Kmunikasi, Infrmatika, Bandung. [3] Munir, R., 2005, Matematika Diskrit, Penerbit Infrmatika, Bandung. [4] Munir, R., 2006, Kriptgrafi, Penerbit Infrmatika, Bandung.

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

Pengantar Kriptografi

Pengantar Kriptografi Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI 3.1. Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat ditemukan di dalam buku

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER Definisi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking)

Lebih terperinci

Penerapan Matriks dalam Kriptografi Hill Cipher

Penerapan Matriks dalam Kriptografi Hill Cipher Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia micky.yu@students.itb.ac.id

Lebih terperinci

Penerapan algoritma RSA dan Rabin dalam Digital Signature

Penerapan algoritma RSA dan Rabin dalam Digital Signature Penerapan algoritma RSA dan Rabin dalam Digital Signature Gilang Laksana Laba / 13510028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

IMPLEMENTASI ALGORITMA KEYED-HASH MESSAGE AUTHENTICATION CODE (HMAC) PADA PESAN TEKS BERBASIS CHATTING

IMPLEMENTASI ALGORITMA KEYED-HASH MESSAGE AUTHENTICATION CODE (HMAC) PADA PESAN TEKS BERBASIS CHATTING IMPLEMENTASI ALGORITMA KEYED-HASH MESSAGE AUTHENTICATION CODE (HMAC) PADA PESAN TEKS BERBASIS CHATTING Jhon Daniel Situmorang 0811149 Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl.

Lebih terperinci

Block Cipher Menggunakan Permutasi Diagonal dan Feistel Berbasiskan AES-128

Block Cipher Menggunakan Permutasi Diagonal dan Feistel Berbasiskan AES-128 Blck Cipher Menggunakan Permutasi Diagnal dan Feistel Berbasiskan AES-8 Yusuf Rahmatullah Prgram Studi Teknik Infrmatika Institut Teknlgi Bandung Bandung, Indnesia 5040@std.stei.itb.ac.id Khaidzir Muhammad

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera)

Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera) Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera) Artikel Ilmiah Peneliti : Bagus Aji Ramadhani (672010058)

Lebih terperinci

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma

Lebih terperinci

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data, BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk

Lebih terperinci

Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random

Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random Gratia Vintana #1, Mardi Hardjianto #2 # Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Budi Luhur

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah

Lebih terperinci

IMPLEMENTASI HASH FUNCTION DALAM MESSAGE DIGEST 5 (MD5)

IMPLEMENTASI HASH FUNCTION DALAM MESSAGE DIGEST 5 (MD5) IMPLEMENTASI HASH FUNCTION DALAM MESSAGE DIGEST 5 (MD5) Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

Blox: Algoritma Block Cipher

Blox: Algoritma Block Cipher Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

1.1 LATAR BELAKANG MASALAH

1.1 LATAR BELAKANG MASALAH BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Teknologi semakin berkembang yang berdampak positif bagi kehidupan manusia, salah satunya dalam hal berkomunikasi jarak jauh dan bertukar informasi yang bersifat

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer, BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1. Latar Belakang Kriptografi 2.1.1. Sejarah Kriptografi Sejarah kriptografi dimulai pertama sekali dengan menggunakan metode pertukaran posisi untuk mengenkripsi suatu pesan.

Lebih terperinci

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT (S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa 1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.

Lebih terperinci

Menggunakan Algoritma Kriptografi Blowfish

Menggunakan Algoritma Kriptografi Blowfish MEANS (Media Informasi Analisaa dan Sistem) Analisa Perancangan Aplikasi Penyandian Pesan Pada Email Menggunakan Algoritma Kriptografi Blowfish Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai,

Lebih terperinci

Pengkajian Metode dan Implementasi AES

Pengkajian Metode dan Implementasi AES Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

LAMPIRAN A ALGORITMA AES 128

LAMPIRAN A ALGORITMA AES 128 LAMPIRAN A ALGORITMA AES 128 AES (Advanced Encryption Standard) Algoritma AES diperoleh melalui kompetisi yang dilakukan pada tahun 1997 oleh NIST (National Institute of Standard and Technology) untuk

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

ALGORITMA LOGICAL CIPHER

ALGORITMA LOGICAL CIPHER ALGORITMA LOGICAL CIPHER Latar Belakang Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk privasi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Dunia semakin canggih dan teknologi informasi semakin berkembang. Salah satu teknologi yang sedang berkembang pesat adalah teknologi informasi yang ditandai dengan

Lebih terperinci

1.2 Rumusan Masalah Berdasarkan latar belakang diatas maka masalah yang akan dibahas adalah:

1.2 Rumusan Masalah Berdasarkan latar belakang diatas maka masalah yang akan dibahas adalah: BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan data merupakan hal penting dalam menjaga informasi yang bersifat rahasia dan sensitif. Dalam pertukaran informasi baik secara online maupun offline ancaman

Lebih terperinci

Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data

Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data Bernardino Madaharsa Dito Adiwidya NIM: 135070789 Program Studi Teknik Informatika, Sekolah Teknik Elektro

Lebih terperinci

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang, BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui

Lebih terperinci

KRIPTOGRAFI MATERI KE-2

KRIPTOGRAFI MATERI KE-2 KRIPTOGRAFI MATERI KE-2 TERMINOLOGI Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext

Lebih terperinci

BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.

BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi. 1 BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi informasi dan komunikasi sangat cepat dan pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi. Secara langsung atau tidak,

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang semakin pesat dapat dirasakan hampir di setiap bidang kehidupan. Salah satunya di bidang komunikasi dan informasi. Hal ini terlihat

Lebih terperinci

IMPLEMENTASI METODE KRIPTOGRAFI IDEA pada PRIORITY DEALER untuk LAYANAN PEMESANAN dan LAPORAN PENJUALAN HAMDPHONE BERBASIS WEB

IMPLEMENTASI METODE KRIPTOGRAFI IDEA pada PRIORITY DEALER untuk LAYANAN PEMESANAN dan LAPORAN PENJUALAN HAMDPHONE BERBASIS WEB IMPLEMENTASI METODE KRIPTOGRAFI IDEA pada PRIORITY DEALER untuk LAYANAN PEMESANAN dan LAPORAN PENJUALAN HAMDPHONE BERBASIS WEB Khlidya Yuli Wardani, M.Zen S.Hadi, ST. MSc, Mike Yuliana, ST.MT. Pliteknik

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII Endah Handayani 1), Wheny Lebdo Pratitis 2), Achmad Nur 3) Syaifudin Ali Mashuri 4), Bagus Nugroho

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK PENGAMANAN FILE MENGGUNAKAN ALGORITMA ELECTRONIC CODE BOOK (ECB)

PERANCANGAN PERANGKAT LUNAK PENGAMANAN FILE MENGGUNAKAN ALGORITMA ELECTRONIC CODE BOOK (ECB) PERANCANGAN PERANGKAT LUNAK PENGAMANAN FILE MENGGUNAKAN ALGORITMA ELECTRONIC CODE BOOK (ECB) Rikardo Tora Hutabalian (0811385) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB 1. PENDAHULUAN 1.1. Latar Belakang Kemajuan dan perkembangan teknologi informasi saat ini sangatlah pesat dan berpengaruh terhadap hampir semua kehidupan manusia, salah satunya adalah teknologi jaringan

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat

Lebih terperinci

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA ) Jurnal Ilmiah INFOTEK, Vol 1, No 1, Februari 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA

Lebih terperinci

PENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)

PENYANDIAN  MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) PENYANDIAN EMAIL MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) Halasson Gultom (12110668) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja Np.

Lebih terperinci

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar belakang

BAB 1 PENDAHULUAN 1.1. Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita

Lebih terperinci

BAB 2 TINJAUAN TEORITIS

BAB 2 TINJAUAN TEORITIS BAB 2 TINJAUAN TEORITIS 2.1 Kriptografi Kemajuan teknologi di bidang komputer memungkinkan ribuan orang dan komputer di seluruh dunia terhubung dalam satu dunia maya yang dikenal sebagai Internet. Begitu

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang BAB 1 PENDAHULUAN 1.1.Latar Belakang Seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet banyak orang yang memanfaatkan internet tersebut untuk saling bertukar dokumen/file. Pertukaran

Lebih terperinci

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1. Kriptografi Untuk dapat mengenal kriptografi diperlukan pemahaman mengenai masalah yang berhubungan dengan keamanan informasi secara umum. Keamanan informasi membangun dirinya

Lebih terperinci

BAB II LANDASAN TEORI. Kriptografi mempunyai peranan penting dalam dunia komputer. Hal ini

BAB II LANDASAN TEORI. Kriptografi mempunyai peranan penting dalam dunia komputer. Hal ini BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi mempunyai peranan penting dalam dunia komputer. Hal ini disebabkan karena banyaknya informasi rahasia yang disimpan dan dikirimkan melalui media-media

Lebih terperinci

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. :: Cryptography Lisa Anisah Lanisah16@gmail.com :: Abstrak Cryptography adalah suatu ilmu seni pengaman pesan yang dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu membuka ciphertext dan orang

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut

Lebih terperinci

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE Atmaja Basuki 1), Upik Paranita 2), Restu Hidayat 3) 1), 2), 3) Teknik Informatika

Lebih terperinci

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 3.1 SANDI VIGENERE Sandi Vigenere termasuk dalam kriptografi klasik dengan metode sandi polialfabetik sederhana, mengenkripsi sebuah plaintext

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID Syamsul Bahri Lubis (0911794) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII

IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII STMIK AMIKOM Yogyakarta, 8 Februari 2014 IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII Zulfidar 1), Achmad Fauzi 2) 1), 2) Program Pasca Sarjana Teknik Informatika

Lebih terperinci

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

+ Basic Cryptography

+ Basic Cryptography + Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES (1011544) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun

Lebih terperinci

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking

Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking Abstrak Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking Ario Yudo Husodo NIM : 13507017 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring meningkatnya perkembangan dunia teknologi, sistem pengaman yang canggih terhadap suatu data semakin dibutuhkan. Masalah keamanan merupakan salah satu aspek

Lebih terperinci