PENGAMANAN APLIKASI CHATTING MENGGUNAKAN METODE KRIPTOGRAFI GOVERNMENT STANDARD
|
|
- Erlin Atmadjaja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Majalah Ilmiah INTI, Vlume 12, Nmr 3, September 2017 PENGAMANAN APLIKASI CHATTING MENGGUNAKAN METODE KRIPTOGRAFI GOVERNMENT STANDARD Hendri Dsen Tetap Prgram Studi Teknik Infrmatika STMIK - TIME, Medan, Indnesia Jl. Merbabu N.32 AA-BB Medan, Indnesia ABSTRAK Aplikasi chatting sering digunakan untuk saling bertukar pesan antar pengguna kmputer. Permasalahan yang muncul adalah aplikasi chatting tidak sepenuhnya aman, karena data yang dikirimkan melalui server, dapat disadap dan dibaca. Permasalahan ini dapat diselesaikan dengan menerapkan metde Gvernment Standard (GOST) di dalam aplikasi chatting. GOST merupakan algritma blck cipher yang memiliki kunci sepanjang 256 bit dengan setiap kali prses dapat mengenkripsi atau mendekripsi data sebanyak 64 bit melalui 32 putaran. GOST juga menggunakan 8 buah S-Bx dan perasi XOR serta Left Circular Shift. Aplikasi dapat digunakan untuk bertukar pesan (chatting) pada jaringan Lcal Area Netwrk (LAN) dan aplikasi mengamankan kmunikasi menggunakan metde GOST dengan mengenkripsi dan mendekripsi pesan. Kata kunci: Kriptgrafi, Pengamanan, Chatting, GOST I. PENDAHULUAN Di zaman teknlgi infrmasi ini, aplikasi chatting sering digunakan untuk saling bertukar pesan antar pengguna kmputer. Bila saluran kmunikasi yang digunakan kurang aman, maka hacker (penyerang) akan dengan mudah membbl saluran yang ada dan menyadap semua kmunikasi yang terjadi. Untuk mencegah hal itu terjadi, maka dapat digunakan metde kriptgrafi. Sebelum data dikirim atau ditransmisikan, data terlebih dahulu disandikan melalui prses enkripsi. Dengan demikian, data ditransmisikan dalam bentuk tersandi dan tidak terbaca. Pada keadaan ini, walaupun hacker dapat menyadap kmunikasi, tetapi hacker tidak dapat mengetahui isi kmunikasi yang terjadi, karena data yang berhasil disadap adalah data dalam keadaan teracak. Di tempat penerima, teks tersandi dikembalikan lagi menjadi teks semula melalui prses dekripsi. Metde kriptgrafi digunakan untuk mengamankan data yang bersifat rahasia agar data tersebut tidak diketahui leh rang lain yang tidak berkepentingan. Salah satu metde kriptgrafi yang dapat digunakan adalah metde Gvernment Standard (GOST). Metde GOST merupakan algritma blck cipher yang dikembangkan leh serang berkebangsaan Uni Sviet dan kemudian dikembangkan leh pemerintah Uni Sviet pada masa perang dingin untuk menyembunyikan data atau infrmasi yang bersifat rahasia pada saat kmunikasi. Algritma ini merupakan algritma enkripsi sederhana yang memiliki jumlah prses sebanyak 32 rund (putaran) dan menggunakan 64 bit blck cipher dengan 256 bit key. Metde GOST juga menggunakan 8 buah S-Bx yang berbeda-beda dan perasi XOR serta Left Circular Shift. Prses penyelesaian metde ini cukup rumit dan sulit untuk dikerjakan secara manual berhubung karena jumlah prses enkripsi dan dekripsi adalah sebanyak 32 putaran. Dengan adanya fitur kriptgrafi di dalam 295 aplikasi chatting, maka semua kmunikasi tidak dapat disadap leh kmputer lainnya. II. TEORITIS A. Kriptgrafi Kriptgrafi mempunyai sejarah yang sangat menarik dan panjang. Kriptgrafi sudah digunakan 4000 tahun yang lalu, diperkenalkan leh rangrang Mesir lewat hierglyph. Jenis tulisan ini bukanlah bentuk standar untuk menulis pesan[1]. Gambar 1. Tulisan Hierglyph Dikisahkan pada zaman Rmawi Kun, pada suatu saat Julius Caesar ingin mengirimkan pesan rahasia kepada serang jenderal di medan perang. Pesan tersebut harus dikirimkan melalui serang kurir. Karena pesan tersebut bersifat rahasia, maka Julius Caesar tidak ingin pesan rahasia tersebut sampai terbuka di jalan. Julius Caesar kemudian memikirkan bagaimana mengatasinya. Ia kemudian mengacak pesan tersebut hingga menjadi suatu pesan yang tidak dapat dipahami leh siapapun terkecuali leh jenderalnya saja. Tentu sang jenderal telah diberi tahu sebelumnya bagaimana cara membaca pesan acak tersebut. Yang dilakukan Julius Caesar adalah mengganti susunan alphabet dari a, b, c yaitu a menjadi d, b menjadi e, c menjadi f dan seterusnya[2]. Menurut sejarahnya, kriptgrafi juga sudah lama digunakan leh tentara Sparta di Yunani pada permulaan tahun 400 SM. Mereka menggunakan alat yang disebut scytale. Alat ini terdiri dari sebuah pita
2 296 Majalah Ilmiah INTI, Vlume 12, Nmr 3, September 2017 panjang dari daun papyrus yang dililitkan pada sebatang selinder (lihat gambar 2). Pesan yang akan dikirim ditulis secara hrizntal (baris per baris). Bila pita dilepaskan, maka huruf-huruf di dalamnya telah tersusun membentuk pesan rahasia. Untuk membaca pesan, penerima melilitkan kembali silinder yang diameternya sama dengan diameter silinder pengirim. Teknik kriptgrafi ini dikenal dengan nama transpsisi cipher, yang merupakan algritma enkripsi tertua[3]. Gambar 2. Scytale Yunani Sampai akhir perang dunia I, kriptgrafi merupakan disiplin ilmu matematika yang spesial. Penelitian dalam bidang ini tidak pernah sampai kepada umum, dan tidaklah mengherankan bahwa rang-rang tidak mengetahuinya atau kegunaan praktisnya darinya. Seiring dengan terjadinya Perang Dunia II, pihak militer mulai menyadari manfaat yang besar dari penggunaan kriptgrafi, dan kriptanalisis. Kriptgrafi memungkinkan untuk berkmunikasi dalam saluran yang aman (misalnya kmunikasi radi gelmbang panjang) dengan cara membuatnya menjadi tidak mungkin untuk dimengerti musuh. Pada akhir Perang Dunia II, kriptgrafi telah mencapai kemajuan yang pesat. Akan tetapi, karena kriptgrafi telah menjadi bagian penting dalam kmunikasi militer, kriptgrafi menjadi sesuatu yang sangat rahasia. Perkembangan kmputer dan sistem kmunikasi pada tahun 1960-an mengakibatkan kebutuhan pihak swasta akan alat untuk melindungi infrmasi dalam bentuk digital. Dimulai dengan usaha Feistel di IBM pada awal tahun 1970-an dan mencapai puncaknya pada tahun 1977, ketika Data Encryptin Standard (DES) diadpsi sebagai Standar Pemrsesan Infrmasi pemerintah Amerika Serikat. Metde ini menjadi alat standar untuk mengamankan electrnic cmmerce bagi banyak institusi financial di seluruh dunia[4]. 2.2 GOVERNMENT STANDARD (GOST) GOST merupakan singkatan dari Gsudarstvennyi Standard atau Gvernment Standard. GOST merupakan algritma blck cipher yang dikembangkan leh seserang yang berkebangsaan Uni Sviet. Kemudian, metde ini dikembangkan leh pemerintah Uni Sviet pada masa perang dingin untuk menyembunyikan data atau infrmasi yang bersifat rahasia pada saat kmunikasi. Algritma ini merupakan suatu algritma enkripsi sederhana yang memiliki jumlah prses sebanyak 32 rund (putaran) dan menggunakan 64 bit blck cipher dengan 256 bit key. Metde GOST juga menggunakan 8 buah S-Bx yang berbeda-beda dan perasi XOR serta Left Circular Shift. Kelemahan GOST yang diketahui sampai saat ini adalah karena key schedule-nya yang sederhana sehingga pada suatu keadaan tertentu menjadi titik lemahnya terhadap metde kriptanalisis seperti Related-key Cryptanalysis. Tetapi hal ini dapat diatasi dengan melewatkan kunci kepada fungsi hash yang kuat secara kriptgrafi seperti fungsi hash SHA-1, kemudian menggunakan hasil hash untuk input inisialisasi kunci. Kelebihan dari metde GOST ini adalah kecepatannya yang cukup baik, walaupun tidak secepat Blwfish tetapi lebih cepat dari IDEA. Adapun skema enkripsi dan dekripsi metde GOST dapat dilihat pada gambar 3 dan gambar 4. Satu putaran Tiga puluh putaran lainnya Putaran terakhir Plaintext L 0 R 0 Ciphertext L 1 R 1 L i L n Gambar 3. Skema Enkripsi Metde GOST R i R n
3 297 Majalah Ilmiah INTI, Vlume 12, Nmr 3, September 2017 L0 Satu putaran Ciphertext R0 K3 = (k 128,, k 97 ) K4 = (k 160,, k 129 ) K5 = (k 192,, k 161 ) K6 = (k 224,, k 193 ) K7 = (k 256,, k 225 ) Sebagai cnth, misalkan input kunci kriptgrafi metde GOST adalah KUNCI , maka prses pembentukan kunci yang terjadi adalah sebagai berikut: L1 R1 Kunci = 'KUNCI ' Ubah kunci menjadi bit biner (k(1), k(2),..., k(256)) Tiga puluh putaran lainnya Putaran terakhir Li Ri Kunci = Bagi hasil knversi per 32 bit dan masukkan ke array kunci K. Ln Plaintext Gambar 4. Skema Dekripsi Metde GOST Kmpnen dari metde GOST adalah: 1. Key Stre Unit (KSU) menyimpan 256 bit string dengan menggunakan 32 bit register (K0, K1,, K7). 2. Dua buah 32 bit register (L i, R i ) bit adder mdul 2 32 (CM1). 4. Bitwise Adder XOR (CM2). 5. Substitusin blck (S) yaitu berupa 8 buah 64 bit S-Bx. 6. Rtasi Left (R) sebanyak 11 bit. (Schneier, 1996) III. ANALISA DAN PEMBAHASAN Metde GOST terdiri dari 3 prses, yaitu prses pembentukan kunci, prses enkripsi dan prses dekripsi. A. Pembentukan Kunci GOST menggunakan 256 bit kunci atau 32 karakter ASCII (256 / 8 = 32). Input berupa 32 karakter ASCII akan diubah menjadi 256 bit biner dengan perincian k 1, k 2, k 3, k 4,, k 256. Kemudian, bit kunci akan dikelmpkkan sebagai berikut: K0 = (k 32,, k 1 ) K1 = (k 64,, k 33 ) K2 = (k 96,, k 65 ) Rn K(0) = k(32), k(31),..., k(1) = K(0) = C272AAD2 K(1) = k(64), k(63),..., k(33) = K(1) = CC4C8C92 K(2) = k(96), k(95),..., k(65) = K(2) = EC6CAC2C K(3) = k(128),k(127),...,k(97) = K(3) = 8C0C9C1C K(4) = k(160),k(159),...,k(129) = K(4) = AC2CCC4C K(5) = k(192),k(191),...,k(161) = K(5) = 9C1CEC6C K(6) = k(224),k(223),...,k(193) = K(6) = CC4C8C0C K(7) = k(256),k(255),...,k(225) = K(7) = EC6CAC2C Bit kunci yang dihasilkan leh prses pembentukan kunci akan digunakan di dalam prses enkripsi / dekripsi sebagai berikut: 1. Prses Enkripsi Putaran 0-7 menggunakan K(0),..., K(7). Putaran 8-15 menggunakan K(0),..., K(7). Putaran menggunakan K(0),..., K(7). Putaran menggunakan K(7),..., K(0).
4 298 Majalah Ilmiah INTI, Vlume 12, Nmr 3, September Prses Dekripsi Putaran 0-7 menggunakan K(0),..., K(7). Putaran 8-15 menggunakan K(7),..., K(0). Putaran menggunakan K(7),..., K(0). Putaran menggunakan K(7),..., K(0). B. Prses Enkripsi Prses enkripsi GOST akan melalui 32 putaran yang memprses 64 bit pesan (8 karakter ASCII) dan mengubahnya menjadi 64 bit cipher. Sebagai cnth, misalkan input kunci dalam karakter adalah KUNCI dan input pesan adalah ENKRIPSI, maka prses enkripsi yang terjadi adalah sebagai berikut: Putaran-0 1. Plain Text : 'ENKRIPSI' Knversi ke biner : Bagi biner menjadi 2 bagian, yaitu: R(0) = a(1), a(2),..., a(32) dan L(0) = b(1), b(2),..., b(32) L(0) = b(32), b(31),..., b(1) L(0) = = 92CA0A92 R(0) = a(32), a(31),..., a(1) R(0) = = 4AD272A2 2. Lakukan penambahan R(0) dengan K(0) dan hasilnya dimdulus 2^32 untuk menjaga panjang bit Hasil = (R(0) + K(0)) md 2^32 Hasil = (4AD272A2 + C272AAD2) md 2^32 Hasil = 0D451D74 3. Pecah hasil menjadi 8 kelmpk biner, masingmasing 4 bit dan masukkan ke SBx. Kelmpk 0, 0000 = 0, masukkan ke SBx(0), hasilnya = 4 = 0100 Kelmpk 1, 1101 = 13, masukkan ke SBx(1), hasilnya = 7 = 0111 Kelmpk 2, 0100 = 4, masukkan ke SBx(2), hasilnya = 10 = 1010 Kelmpk 3, 0101 = 5, masukkan ke SBx(3), Kelmpk 4, 0001 = 1, masukkan ke SBx(4), Kelmpk 5, 1101 = 13, masukkan ke SBx(5), Kelmpk 6, 0111 = 7, masukkan ke SBx(6), hasilnya = 9 = 1001 Kelmpk 7, 0100 = 4, masukkan ke SBx(7), hasilnya = 5 = Hasil mutasi SBx digabungkan kembali menjadi 32 bit dan lakukan rtate left sebanyak 11 kali. R(0) = RtateLeft (47A8CC95, 11) R(0) = 4664AA3D 5. R(1) = R(0) L(0) R(1) = 4664AA3D 92CA0A92 R(1) = D4AEA0AF 6. L(1) = R(0) sebelum prses L(1) = 4AD272A2 Putaran 1, 2, 3 hingga putaran ke-31 berlanjut dengan cara dan perhitungan yang sama. Putaran ke-31 adalah sebagai berikut: Putaran L(31) = 313AC21A R(31) = 32145FBA 2. Lakukan penambahan R(31) dengan K(0) dan hasilnya dimdulus 2^32 untuk menjaga panjang bit Hasil = (R(31) + K(0)) md 2^32 Hasil = (32145FBA + C272AAD2) md 2^32 Hasil = F4870A8C 3. Pecah hasil menjadi 8 kelmpk biner, masingmasing 4 bit dan masukkan ke SBx. Kelmpk 0, 1111 = 15, masukkan ke SBx(0), hasilnya = 3 = 0011 Kelmpk 1, 0100 = 4, masukkan ke SBx(1), Kelmpk 2, 1000 = 8, masukkan ke SBx(2), hasilnya = 14 = 1110 Kelmpk 3, 0111 = 7, masukkan ke SBx(3), hasilnya = 15 = 1111 Kelmpk 4, 0000 = 0, masukkan ke SBx(4), Kelmpk 5, 1010 = 10, masukkan ke SBx(5), Kelmpk 6, 1000 = 8, masukkan ke SBx(6), hasilnya = 0 = 0000 Kelmpk 7, 1100 = 12, masukkan ke SBx(7), 4. Hasil mutasi SBx digabungkan kembali menjadi 32 bit dan lakukan rtate left sebanyak 11 kali. R(31) = RtateLeft (36EF6806, 11) R(31) = 7B4031B7 5. R(32) = R(31) sebelum prses R(32) = 32145FBA = Nilai R dibalikkan menjadi:
5 299 Majalah Ilmiah INTI, Vlume 12, Nmr 3, September L(32) = R(31) L(31) L(32) = 7B4031B7 313AC21A L(32) = 4A7AF3AD = Nilai L dibalikkan menjadi: L(32) = b(32), b(31),..., b(1) R(32) = a(32), a(31),..., a(1) HASIL ENKRIPSI = a(1), a(2),..., a(32), b(1), b(2),..., b(32) HASIL ENKRIPSI = Hasil Pembalikkan Nilai R(32) & Hasil Pembalikkan Nilai L(32) HASIL ENKRIPSI = HASIL ENKRIPSI = 5DFA284CB5CF5E52 (dalam heksa) Hasil enkripsi pesan ENKRIPSI dalam bilangan heksadesimal adalah 5DFA284CB5CF5E52. C. Prses Dekripsi Prses dekripsi di dalam metde GOST hampir sama dengan prses enkripsi, yang berbeda adalah penggunaan bit kunci pada setiap putarannya. Prses dekripsi juga akan melalui 32 putaran yang memprses 64 bit pesan (16 bilangan heksa karena 1 heksa = 4 bit) dan mengubahnya menjadi 64 bit cipher. Sebagai cnth, misalkan input kunci dalam karakter adalah KUNCI dan input pesan tersandi (ciphertext) dalam bilangan heksadesimal adalah 5DFA284CB5CF5E52, maka prses dekripsi yang terjadi adalah sebagai berikut: Putaran-0 1. Cipher Text : '5DFA284CB5CF5E52' Knversi ke biner : Bagi biner menjadi 2 bagian, yaitu: a(1), a(2),..., a(32) dan b(1), b(2),..., b(32) L(0) = b(32), b(31),..., b(1) L(0) = = 4A7AF3AD R(0) = a(32), a(31),..., a(1) R(0) = = 32145FBA 2. Lakukan penambahan R(0) dengan K(0) dan hasilnya dimdulus 2^32 untuk menjaga panjang bit Hasil = (R(0) + K(0)) md 2^32 Hasil = (32145FBA + C272AAD2) md 2^32 Hasil = F4870A8C 3. Pecah hasil menjadi 8 kelmpk biner, masingmasing 4 bit dan masukkan ke SBx. Kelmpk 0, 1111 = 15, masukkan ke SBx(0), hasilnya = 3 = 0011 Kelmpk 1, 0100 = 4, masukkan ke SBx(1), Kelmpk 2, 1000 = 8, masukkan ke SBx(2), hasilnya = 14 = 1110 Kelmpk 3, 0111 = 7, masukkan ke SBx(3), hasilnya = 15 = 1111 Kelmpk 4, 0000 = 0, masukkan ke SBx(4), Kelmpk 5, 1010 = 10, masukkan ke SBx(5), Kelmpk 6, 1000 = 8, masukkan ke SBx(6), hasilnya = 0 = 0000 Kelmpk 7, 1100 = 12, masukkan ke SBx(7), 4. Hasil mutasi SBx digabungkan kembali menjadi 32 bit dan lakukan rtate left sebanyak 11 kali. R(0) = RtateLeft (36EF6806, 11) R(0) = 7B4031B7 5. R(1) = R(0) L(0) R(1) = 7B4031B7 4A7AF3AD R(1) = 313AC21A 6. L(1) = R(0) sebelum prses L(1) = 32145FBA Putaran 1, 2, hingga putaran ke-31 berlanjut dengan cara dan perhitungan yang sama. Berikut adalah perhitungan untuk putaran ke-31. Putaran L(31) = D4AEA0AF R(31) = 4AD272A2 2. Lakukan penambahan R(31) dengan K(0) dan hasilnya dimdulus 2^32 untuk menjaga panjang bit Hasil = (R(31) + K(0)) md 2^32 Hasil = (4AD272A2 + C272AAD2) md 2^32 Hasil = 0D451D74 3. Pecah hasil menjadi 8 kelmpk biner, masingmasing 4 bit dan masukkan ke SBx. Kelmpk 0, 0000 = 0, masukkan ke SBx(0), hasilnya = 4 = 0100 Kelmpk 1, 1101 = 13, masukkan ke SBx(1), hasilnya = 7 = 0111 Kelmpk 2, 0100 = 4, masukkan ke SBx(2), hasilnya = 10 = 1010 Kelmpk 3, 0101 = 5, masukkan ke SBx(3), Kelmpk 4, 0001 = 1, masukkan ke SBx(4),
6 300 Majalah Ilmiah INTI, Vlume 12, Nmr 3, September 2017 Kelmpk 5, 1101 = 13, masukkan ke SBx(5), Kelmpk 6, 0111 = 7, masukkan ke SBx(6), hasilnya = 9 = 1001 Kelmpk 7, 0100 = 4, masukkan ke SBx(7), hasilnya = 5 = Hasil mutasi SBx digabungkan kembali menjadi 32 bit dan lakukan rtate left sebanyak 11 kali. Hasil = RtateLeft (47A8CC95, 11) R(31) = 4664AA3D 5. R(32) = R(31) sebelum prses R(32) = 4AD272A2 = Nilai R dibalikkan menjadi: L(32) = R(31) L(31) L(32) = 4664AA3D D4AEA0AF L(32) = 92CA0A92 = Nilai L dibalikkan menjadi: L(32) = b(32), b(31),..., b(1) R(32) = a(32), a(31),..., a(1) HASIL DEKRIPSI = a(1), a(2),..., a(32), b(1), b(2),..., b(32) HASIL DEKRIPSI = Hasil Pembalikkan Nilai R(32) & Hasil Pembalikkan Nilai L(32) HASIL DEKRIPSI = HASIL DEKRIPSI = 454E4B (dalam heksa) = ENKRIPSI (ascii) Hasil dekripsi ciphertext 5DFA284CB5CF5E52 dalam bilangan heksadesimal adalah ENKRIPSI. HASIL Sistem terdiri dari aplikasi server (untuk mengatur kneksi client) dan aplikasi client (untuk melakukan chatting dengan aplikasi client lainnya). Aplikasi server harus dijalankan terlebih dahulu agar aplikasi client dapat melakukan kneksi ke server. Kneksi dapat dilakukan dengan mengacu kepada IP Address dan nmr prt server. Sistem dapat mengamankan kmunikasi pada aplikasi chatting dengan mengenkripsi pesan sebelum mengirimkan pesan dan mendekripsi pesan setelah menerima pesan menggunakan metde GOST. Metde GOST yang diimplementasikan, menggunakan 256 bit kunci atau 32 karakter. Server dapat melakukan kick, banned dan unbanned kepada client. Server dapat membatasi jumlah client yang melakukan kneksi ke server. Sistem menyediakan psi untuk menggunakan metde kriptgrafi atau tidak. Sistem dapat mengkneksikan maksimal sebanyak 100 (seratus) buah aplikasi client (user). Semakin banyak aplikasi client yang terkneksi, maka semakin sibuk dan semakin lambat pelayanan leh aplikasi server. Aplikasi dapat melakukan banned kepada client untuk memblk client agar tidak dapat melakukan kneksi ke server. Blk yang dilakukan bersifat permanen dengan mencatat IP Address client. Agar client dapat melakukan kneksi kembali ke server, aplikasi server dapat melakukan unbanned kepada client. Untuk memblk IP Address secara sementara, server dapat melakukan kick kepada client. Setelah di-kick, client dapat melakukan kneksi kembali ke server. Adapun kelemahan dari sistem pengamanan aplikasi Chatting menggunakan metde kriptgrafi Gvernment Standard adalah sistem tidak dapat digunakan untuk chatting melalui jaringan internet dan sistem tidak dapat digunakan untuk mengirim file. V. KESIMPULAN Setelah menyelesaikan perancangan sistem pengamanan aplikasi chatting menggunakan metde kriptgrafi Gvernment Standard, dapat ditarik beberapa kesimpulan sebagai berikut: a. Aplikasi dapat digunakan untuk bertukar pesan (chatting) pada jaringan Lcal Area Netwrk (LAN) dan aplikasi mengamankan kmunikasi menggunakan metde GOST dengan mengenkripsi dan mendekripsi pesan. b. Pengguna dapat memilih untuk menggunakan metde kriptgrafi atau tidak. c. Aplikasi server dirancang untuk banyak user yang terkneksi. d. Aplikasi server dapat melakukan kick atau banned kepada client. e. Aplikasi tidak dapat digunakan untuk chatting melalui jaringan internet. f. Aplikasi tidak dapat digunakan untuk mengirim file. DAFTAR PUSTAKA [1] Ariyus, D., 2008, Pengantar Ilmu Kriptgrafi, Penerbit Andi, Ygyakarta. [2] Kurniawan, J., 2004, Kriptgrafi, Keamanan Internet dan Jaringan Kmunikasi, Infrmatika, Bandung. [3] Munir, R., 2005, Matematika Diskrit, Penerbit Infrmatika, Bandung. [4] Munir, R., 2006, Kriptgrafi, Penerbit Infrmatika, Bandung.
Pengenalan Kriptografi
Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya
Lebih terperinciPengantar Kriptografi
Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai
Lebih terperinciReference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)
KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan
Lebih terperinciBAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI
BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI 3.1. Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat ditemukan di dalam buku
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinciKRIPTOGRAFI SISTEM KEAMANAN KOMPUTER
KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER Definisi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking)
Lebih terperinciPenerapan Matriks dalam Kriptografi Hill Cipher
Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia micky.yu@students.itb.ac.id
Lebih terperinciPenerapan algoritma RSA dan Rabin dalam Digital Signature
Penerapan algoritma RSA dan Rabin dalam Digital Signature Gilang Laksana Laba / 13510028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciIMPLEMENTASI ALGORITMA KEYED-HASH MESSAGE AUTHENTICATION CODE (HMAC) PADA PESAN TEKS BERBASIS CHATTING
IMPLEMENTASI ALGORITMA KEYED-HASH MESSAGE AUTHENTICATION CODE (HMAC) PADA PESAN TEKS BERBASIS CHATTING Jhon Daniel Situmorang 0811149 Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl.
Lebih terperinciBlock Cipher Menggunakan Permutasi Diagonal dan Feistel Berbasiskan AES-128
Blck Cipher Menggunakan Permutasi Diagnal dan Feistel Berbasiskan AES-8 Yusuf Rahmatullah Prgram Studi Teknik Infrmatika Institut Teknlgi Bandung Bandung, Indnesia 5040@std.stei.itb.ac.id Khaidzir Muhammad
Lebih terperinciANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES
INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang
Lebih terperinciPerancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera)
Perancangan Dan Implementasi Aplikasi Kriptosistem Pada Basis Data Keuangan Nasabah Menggunakan Metode GOST (Studi Kasus : BMT Taruna Sejahtera) Artikel Ilmiah Peneliti : Bagus Aji Ramadhani (672010058)
Lebih terperinciPERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER
PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma
Lebih terperinciBAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk
Lebih terperinciSecurity Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random
Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random Gratia Vintana #1, Mardi Hardjianto #2 # Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Budi Luhur
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciAPLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
Lebih terperinciIMPLEMENTASI HASH FUNCTION DALAM MESSAGE DIGEST 5 (MD5)
IMPLEMENTASI HASH FUNCTION DALAM MESSAGE DIGEST 5 (MD5) Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciBlox: Algoritma Block Cipher
Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
Lebih terperinci1.1 LATAR BELAKANG MASALAH
BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Teknologi semakin berkembang yang berdampak positif bagi kehidupan manusia, salah satunya dalam hal berkomunikasi jarak jauh dan bertukar informasi yang bersifat
Lebih terperinciImplementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.
Lebih terperinciBAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,
BAB I PENDAHULUAN I.. Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang sangat pesat di bidang teknologi pengolahan data pesan teks, salah satunya ialah smartphone. Itu dapat dilihat
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciBab 2 Tinjauan Pustaka
Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah
Lebih terperinciBAB 2 LANDASAN TEORI
5 BAB 2 LANDASAN TEORI 2.1. Latar Belakang Kriptografi 2.1.1. Sejarah Kriptografi Sejarah kriptografi dimulai pertama sekali dengan menggunakan metode pertukaran posisi untuk mengenkripsi suatu pesan.
Lebih terperinci(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT
(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciI. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa
1 I. PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia telekomunikasi di dunia berkembang pesat seiring dengan semakin banyaknya penggunaan fasilitas internet di hampir seluruh lapisan masyarakat dunia.
Lebih terperinciMenggunakan Algoritma Kriptografi Blowfish
MEANS (Media Informasi Analisaa dan Sistem) Analisa Perancangan Aplikasi Penyandian Pesan Pada Email Menggunakan Algoritma Kriptografi Blowfish Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai,
Lebih terperinciPengkajian Metode dan Implementasi AES
Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
Lebih terperinciLAMPIRAN A ALGORITMA AES 128
LAMPIRAN A ALGORITMA AES 128 AES (Advanced Encryption Standard) Algoritma AES diperoleh melalui kompetisi yang dilakukan pada tahun 1997 oleh NIST (National Institute of Standard and Technology) untuk
Lebih terperinciPembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciALGORITMA LOGICAL CIPHER
ALGORITMA LOGICAL CIPHER Latar Belakang Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk privasi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Dunia semakin canggih dan teknologi informasi semakin berkembang. Salah satu teknologi yang sedang berkembang pesat adalah teknologi informasi yang ditandai dengan
Lebih terperinci1.2 Rumusan Masalah Berdasarkan latar belakang diatas maka masalah yang akan dibahas adalah:
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan data merupakan hal penting dalam menjaga informasi yang bersifat rahasia dan sensitif. Dalam pertukaran informasi baik secara online maupun offline ancaman
Lebih terperinciAlgoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data
Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data Bernardino Madaharsa Dito Adiwidya NIM: 135070789 Program Studi Teknik Informatika, Sekolah Teknik Elektro
Lebih terperinciBAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,
BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui
Lebih terperinciKRIPTOGRAFI MATERI KE-2
KRIPTOGRAFI MATERI KE-2 TERMINOLOGI Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext
Lebih terperinciBAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.
1 BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi informasi dan komunikasi sangat cepat dan pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi. Secara langsung atau tidak,
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang semakin pesat dapat dirasakan hampir di setiap bidang kehidupan. Salah satunya di bidang komunikasi dan informasi. Hal ini terlihat
Lebih terperinciIMPLEMENTASI METODE KRIPTOGRAFI IDEA pada PRIORITY DEALER untuk LAYANAN PEMESANAN dan LAPORAN PENJUALAN HAMDPHONE BERBASIS WEB
IMPLEMENTASI METODE KRIPTOGRAFI IDEA pada PRIORITY DEALER untuk LAYANAN PEMESANAN dan LAPORAN PENJUALAN HAMDPHONE BERBASIS WEB Khlidya Yuli Wardani, M.Zen S.Hadi, ST. MSc, Mike Yuliana, ST.MT. Pliteknik
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciPENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII
PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII Endah Handayani 1), Wheny Lebdo Pratitis 2), Achmad Nur 3) Syaifudin Ali Mashuri 4), Bagus Nugroho
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciPERANCANGAN PERANGKAT LUNAK PENGAMANAN FILE MENGGUNAKAN ALGORITMA ELECTRONIC CODE BOOK (ECB)
PERANCANGAN PERANGKAT LUNAK PENGAMANAN FILE MENGGUNAKAN ALGORITMA ELECTRONIC CODE BOOK (ECB) Rikardo Tora Hutabalian (0811385) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciBAB 1. PENDAHULUAN 1.1. Latar Belakang Kemajuan dan perkembangan teknologi informasi saat ini sangatlah pesat dan berpengaruh terhadap hampir semua kehidupan manusia, salah satunya adalah teknologi jaringan
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat
Lebih terperinciIMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )
Jurnal Ilmiah INFOTEK, Vol 1, No 1, Februari 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA
Lebih terperinciPENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)
PENYANDIAN EMAIL MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) Halasson Gultom (12110668) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja Np.
Lebih terperinciBAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita
Lebih terperinciBAB 2 TINJAUAN TEORITIS
BAB 2 TINJAUAN TEORITIS 2.1 Kriptografi Kemajuan teknologi di bidang komputer memungkinkan ribuan orang dan komputer di seluruh dunia terhubung dalam satu dunia maya yang dikenal sebagai Internet. Begitu
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi
BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1.Latar Belakang
BAB 1 PENDAHULUAN 1.1.Latar Belakang Seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet banyak orang yang memanfaatkan internet tersebut untuk saling bertukar dokumen/file. Pertukaran
Lebih terperinciAplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher
Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciBAB Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA II.1. Kriptografi Untuk dapat mengenal kriptografi diperlukan pemahaman mengenai masalah yang berhubungan dengan keamanan informasi secara umum. Keamanan informasi membangun dirinya
Lebih terperinciBAB II LANDASAN TEORI. Kriptografi mempunyai peranan penting dalam dunia komputer. Hal ini
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi mempunyai peranan penting dalam dunia komputer. Hal ini disebabkan karena banyaknya informasi rahasia yang disimpan dan dikirimkan melalui media-media
Lebih terperinciCryptography. Lisa Anisah. Abstrak. Pendahuluan. ::
Cryptography Lisa Anisah Lanisah16@gmail.com :: Abstrak Cryptography adalah suatu ilmu seni pengaman pesan yang dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu membuka ciphertext dan orang
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE
PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE Atmaja Basuki 1), Upik Paranita 2), Restu Hidayat 3) 1), 2), 3) Teknik Informatika
Lebih terperinciBAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE
BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 3.1 SANDI VIGENERE Sandi Vigenere termasuk dalam kriptografi klasik dengan metode sandi polialfabetik sederhana, mengenkripsi sebuah plaintext
Lebih terperinciPENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER
PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,
Lebih terperinciRANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung
Lebih terperinciRancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
Lebih terperinciAPLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID
APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID Syamsul Bahri Lubis (0911794) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma
Lebih terperinciIMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII
STMIK AMIKOM Yogyakarta, 8 Februari 2014 IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII Zulfidar 1), Achmad Fauzi 2) 1), 2) Program Pasca Sarjana Teknik Informatika
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinci+ Basic Cryptography
+ Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku
Lebih terperinciDASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku
Lebih terperinciSISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom
SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan
Lebih terperinciPERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES
PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES (1011544) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun
Lebih terperinciStudi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5
Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciPenerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking
Abstrak Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking Ario Yudo Husodo NIM : 13507017 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciDASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau
Lebih terperinciBAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Lebih terperinciIMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB
IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe
Lebih terperinciAnalisis Penerapan Algoritma MD5 Untuk Pengamanan Password
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring meningkatnya perkembangan dunia teknologi, sistem pengaman yang canggih terhadap suatu data semakin dibutuhkan. Masalah keamanan merupakan salah satu aspek
Lebih terperinci