Analisis Perbandingan Algoritma Advanced Encryption Standard Untuk Enkripsi Short Message Service (SMS) Pada Android
|
|
- Adi Lie
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-issn: X Vol. 2, No. 10, Oktober 2018, hlm Analisis Perbandingan Algoritma Advanced Encryption Standard Untuk Enkripsi Short Message Service (SMS) Pada Android Fredianto 1, Ari Kusyanti 2, Kasyful Amron 3 Program Studi Teknik Informatika, 1 fredianto.agustinus@gmail.com, 2 ari.kusyanti@ub.ac.id, 3 kasyful@ub.ac.id Abstrak Short Message Service (SMS) merupakan suatu layanan yang popular dikalangan pengguna telepon seluler di Indonesia. Celah keamanan terbesar pada komunikasi SMS adalah dapat terbacanya pesan yang dikirimkan dan simpan pada Short Message Service Center (SMSC) ketika terjadi serangan pada SMSC. Salah satu solusi menanggulangi masalah tersebut adalah dengan melakukan penyandian pesan yang dikirimkan atau lebih dikenal dengan enkripsi. Pada penelitian ini dilakukan analisis perbandingan antar algoritma AES, yaitu AES 128 bit, AES 192 bit, serta AES 256 bit untuk enkripsi pesan SMS pada Android. Protokol Elliptic Curve Diffie-Hellman (ECDH) digunakan dalam mekanisme pertukaran kunci untuk proses enkripsi dan dekripsi pesan. Pada penelitian ini didapatkan hasil semakin panjang data maka akan semakin lama waktu proses enkripsi dan dekripsi. Pada penelitian ini tidak ditemukan perbedaan performansi yang signifikan, hal ini dibuktikan dengan pengujian ANOVA yang telah dilakukan dengan masing-masing panjang data. Kata kunci: SMS, AES, Enkripsi, ECDH, Android Abstract Short Message Service (SMS) is a popular service among mobile phone users in Indonesia. The biggest security gap in SMS communications is that it can read messages and save them to the Short Message Service Center (SMSC) when an SMSC attack occurs. One solution to solve the problem is by encoding messages that are sent or better known as encryption. In this research, AES 128 AES, AES 192 bits AES and AES 256 bits are used for SMS message encryption on Android. The Elliptic Curve Diffie-Hellman (ECDH) protocol is used in key exchange mechanisms for encryption and decryption of messages. In this study obtained the longer the data will be the longer the process of encryption and decryption. In this research, there is no significant performance difference, it is proved by ANOVA test which has been done with each data length. Keywords: SMS, AES, Encryption, ECDH, Android 1. PENDAHULUAN Teknologi komunikasi berkembang sangat cepat seiring dengan kebutuhan manusia akan pentingnya informasi. Hal ini didukung dengan perkembangan telepon selular sebagai media yang tidak hanya sebagai pengirim atau penerima data suara, tetapi juga data teks dan gambar. Salah satu fasilitas yang paling digemari dan mudah digunakan pada telepon selular adalah Short Message Service (SMS). SMS memiliki kelebihan dapat mengirimkan pesan singkat dengan cepat. Celah keamanan terbesar pada komunikasi SMS adalah dapat terbacanya pesan yang dikirimkan dan simpan pada SMSC (Short Message Service Center) ketika terjadi serangan pada SMSC. Salah satu solusi menanggulangi masalah tersebut adalah dengan melakukan penyandian pesan yang dikirimkan atau lebih dikenal dengan enkripsi. Enkripsi merupakan proses untuk mengamankan sebuah informasi (plaintext) menjadi informasi yang tersembunyi (ciphertext) dengan menggunakan kunci tertentu. Ciphertext merupakan sebuah informasi yang tidak dapat dibaca dengan mudah. Agar ciphertext dapat dibaca sebagai plaintext maka dilakukan proses deskripsi (Schneier, 1996) Adapun metode yang digunakan untuk melakukan enkripsi SMS dalam penelitian ini Fakultas Ilmu Komputer Universitas Brawijaya 4281
2 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 4282 adalah dengan menggunakan algoritma Advanced Encryption Standard (AES) dan Elliptic Curve Diffie-Hellman. Algoritma AES merupakan standar algoritma kriptografi terbaru yang dipublikasikan oleh NIST (National Institute of Standard and Technology) yang digunakan sebagai pengganti algoritma DES (Data Encryption Standard) yang sudah berakhir masa penggunaanya pada tahun Algoritma AES adalah algoritma kriptografi yang dapat mengenkripsi dan mendeskripsi data dengan panjang kunci yang bervariasi, yaitu 128 bit, 192 bit, dan 256 bit (Kurniawan, 2007). Algoritma Elliptic Curve Diffie-Hellman merupakan sebuah protokol perjanjian kunci anonim yang memungkinkan dua pihak, A dan B, untuk membangun kunci rahasia bersama (share secret key) melalui saluran yang tidak aman, di mana masing-masing pihak memiliki pasangan kunci public dan kunci private berbasis elliptic curve. Share secret tersebut nantinya dapat digunakan sebagai kunci untuk kriptografi kunci simetris (Hendra, 2014). 2. LANDASAN KEPUSTAKAAN 2.1 Advanced Encryption Standard (AES) Algoritma kriptografi AES (Advance Encryption Standard), yang sering juga disebut dengan algoritma kriptografi Rijndael, sama seperti algoritma kriptografi DES yang menggunakan subtitusi, permutasi serta sejumlah putaran (cipher berulang). Round key merupakan proses putaran kunci internal yang berbeda dalam setiap putaranya (Munir, 2006). Algoritma kriptografi AES termasuk dalam klasifikasi algoritma kriptografi kunci simetri, kunci yang digunakan pada enkripsi sama dengan kunci yang digunakan untuk dekripsi. Berbeda dengan DES yang berorientasi bit, Rijndael beroprasi pada byte. Algoritma AES dapat bekerja dalam tiga macam ukuran yakni 128 bit (16 byte), 192 bit (24 byte) dan 256 bit (32 byte) (Kurniawan, 2007). 2.2 Proses Enkripsi AES Secara umum, proses enkripsi algoritma AES terdiri dari tiga tahapan proses, yaitu : 1. Initial Round. Dalam proses ini terdapat proses AddRoundKey. Proses AddRoundKey pada initial Round adalah operasi XOR antara plaintext dengan kunci (ciphertext). 2. Putaran sebanyak N N 1kali. Pada AES 128 bit N N bernilai 10 kali putaran. Pada AES 192 bit dan 256 bit N N bernilai 12 kali putaran dan 14 kali putaran. Proses yang dilakukan pada setiap putaran adalah : a. SubBytes: merupakan proses penggantian byte-byte dalam state dengan menggunakan Tabel S-Box. b. ShiftRows: merupakan proses menggeser baris-baris array state secara wrapping. c. MixColumns: merupakan proses pengacakan byte-byte pada masingmasing kolom array state. d. AddRoundKey: merupakan proses XOR antara state sekarang dengan kunci round key. 3. Final round: merupakan proses putaran terakhir. Dalam proses ini terdapat 3 proses yang dilakukan secara beruntun, yakni: a. SubBytes b. ShiftRows c. AddRoundKey Skema proses enkripsi AES dapat dilihat pada Gambar 1 Gambar 1. Skema proses enkripsi AES 2.3 Proses Dekripsi AES Proses dekripsi dalam algoritma AES (Rijndael) merupakan rangkaian pembalikan dari proses-proses yang dilakukan dalam proses enkripsinya. 1. Initial Round. Dalam proses ini transformasi AddRoundKey tidak mengalami pembalikan (invers) karena proses AddRoundKey
3 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 4283 merupakan operasi XOR. 2. Putaran sebanyak N N 1 kali. Pada AES 128 bit N N bernilai 10 kali putaran. Pada AES 192 bit dan 256 bit N N bernilai 12 kali putaran dan 14 kali putaran. Proses yang dilakukan pada setiap putaran adalah : a. InvSubBytes: proses penggantian byte-byte dalam state dengan menggunakan tabel InvS-Box. b. InvShiftRows: merupakan operasi pergeseran byte-byte yang terletak pada bentuk pergeseranya. Bentuk pergeseran tansformasi InvShiftRows adalah kearah kanan. c. InvMixColumns: merupakan proses pengacakan byte-byte pada masingmasing kolom array state. Hal yang membedakan antara transformasi MixColumns dan InvMixColumns adalah matriks 4x4 yang menjadi matriks pengalinya. d. AddRoundKey: merupakan proses XOR antara state sekarang dengan kunci round key. 3. Final round: merupakan proses putaran terakhir. Dalam proses ini terdapat 3 proses yang dilakukan secara beruntun, yakni: a. InvSubBytes b. InvShiftRows c. AddRoundKey Skema proses dekripsi AES dapat dilihat pada Gambar 2 Gambar 2.Skema proses dekripsi AES 2.4 Elliptic Curve Diffie-Hellman Key Exchange Elliptic Curve Diffie-Hellman (ECDH) merupakan sebuah protokol perjanjian kunci anonim yang memungkinkan dua pihak, A dan B, untuk membangun kunci rahasia bersama (share secret key) melalui saluran yang tidak aman, di mana masing-masing pihak memiliki pasangan kunci public dan kunci private berbasis elliptic curve. Share secret tersebut nantinya dapat digunakan sebagai kunci untuk kriptografi kunci simetris (Hendra, 2014). Berikut merupakan mekanisme ECDH dalam mendapatkan nilai shared secret, yaitu : 1. Pertama kali, diperlukan persetujuan antara pengguna A dan B mengenai parameter domain elliptic curve yang digunakan. 2. Pengguna A memilih sebuah integer NN(N) sebagai kunci privat. Setelah itu pengguna melakukan generate kunci publik dengan NN(N) = NN(N)N N, dimana NN(NN)N N merupakan (N + N + + N) sebanyak NN(N) kali. Setelah itu, pengguna A mengirimkan kunci publik ke pengguna B. 3. Pengguna B kemudian memilih sebuah integenn(n) sebagai kunci privat. Setelah itu pengguna melakukan generate kunci publik NN(N) = NN(N)N N dimana NN(N) N N merupakan (N + N + + N) sebanyak NN(N) kali. Pengguna B kemudian mengirimkan kunci publik kepada user A. 4. Pengguna A melakukan kalkulasi kunci shared secret, yaitu : N = NN(N)N NN(N) (1) 5. Pengguna B melakukan kalkulasi kunci shared secret, yaitu N = NN(N)N NN(N) (2) 6. Kedua pengguna A dan B akan mendapatkan kunci shared secret yang sama. 2.5 Short Message Service (SMS) SMS merupakan alat pertukaran informasi antara dua mobile subscriber. Elemen-elemen utama pada arsitektur SMS terdiri dari Short Message Entity (SME) yang dapat mengirim
4 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 4284 atau menerima pesan singkat, SMS Service Center (SMSC) yang berfungsi menyampaikan pesan singkat antara SME dengan MS, juga menyimpan dan meneruskan pesan singkat dan Gateway yang terkoneksi dengan elemen-elemen pada GSM sebagai channel penghantar (Prihartini, 2006) Panjang maksimal dari isi suatu pesan pada sebuah paket SMS berukuran maksimal 160 karakter, dimana setiap karakter memiliki panjang 7 bit. Beberapa aplikasi standar telepon selular dapat mendukung panjang pesan dengan karakter sepanjang 8 bit (panjang pesan maksimum 140 karakter) dan karakter yang lebih panjang lainya seperti 16 bit namun karakter sepanjang 8 bit dan 16 bit ini tidak didukung oleh semua aplikasi standar telepon selular. Pada umumnya karakter sepanjang 7 bit dan 8 bit digunakan untuk menampilkan data seperti gambar dan simbol (Pettersom, 2007). 2.6 Android Android merupakan system informasi yang biasa disematkan pada gadget baik itu smartphone maupun Tabelt (Wahadyo, 2012). Android bersifat terbuka yang didukung oleh Google dan bersifat multi-perangkat yang maksudnya dari banyak macam perangkat nantinya hanya membutuhkan satu platform saja (Simon, 2011). Android dibangun menggunakan kombinasi dari pemrograman java dan layout berbasis XML serta konfigurasi dari beberapa file (Ostrander, 2012). 3. METODOLOGI Pada bab ini menjelaskan metode yang digunakan pada penelitian. Alur metode penelitian dapat dilihat pada Gambar 3. Studi literatur digunakan untuk memperoleh teori yang dapat mendukung penelitian ini. Setelah didapatkan studi literature, selanjutnya dibuat perancangan lingkungan pengujian yang terdiri dari analisis kebutuhan, perancangan perangkat lunak, serta perancangan proses algoritma. Implementasi lingkungan pengujian dibuat berdasarkan pada rancangan lingkungan pengujian yang telah dibuat sebelumnya. Setelah lingkungan pengujian berhasil diimplementasikan, maka proses pengujian dapat dilakukan untuk mengumpulkan data hasil. Hasil dari pengujian selanjutnya dilakukan analisa sehingga dapat menjawab pertanyaan yang telah dirumuskan dan menghasilkan kesimpulan. Gambar 3. Diagram Alir Metode Penelitian 4. PERANCANGAN 4.2 Perancangan Proses Tukar Kunci Proses penukaran kunci dilakukan dengan menggunakan metode Elliptic Curve Diffie- Hellman. Parameter domain elliptic curves yang digunakan adalah secp256k1 untuk pembuatan shared secret yang kemudian digunakan untuk kunci enkripsi dan dekripsi. Proses pertukaran kunci dilakukan setelah pengguna memilih kontak yang akan dikirim pesan. Berikut merupakan diagram alir dari proses tukar kunci yang ditunjukkan pada Gambar 4. Gambar 4. Proses Tukar Kunci
5 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Perancangan Proses Enkripsi Proses enkripsi data plaintext dilakukan ketika telah mendapatkan kunci rahasia serta data plaintext yang dibutuhkan. Enkripsi data plaintext dilakukan setelah pengguna menekan button kirim pesan. Berikut merupakan diagram alir pada proses enkripsi yang ditunjukkan pada Gambar 5. Gambar 7. Antar Muka Awal Pengguna belum melakukan obrolan Gambar 5. Proses Enkripsi 4.4 Perancangan Proses Dekripsi Proses dekripsi dilakukan setelah pengguna menekan button pilihan dekripsi yang disediakan sesuai dengan ciphertext serta jenis enkripsi yang digunakan serta memasukkan kunci yang sesuai dengan pilihan enkripsi. Berikut merupakan diagram alir proses dekripsi yang ditunjukkan pada Gambar 6. Gambar 8. Antar Muka pengguna telah melakukan obrolan Gambar 6. Proses Dekripsi 5. IMPLEMENTASI 5.1 Implementasi Antar Muka Antarmuka sistem enkripsi terdiri dari tiga bagian, yaitu halaman antar muka awal saat pengguna belum melakukan obrolan, antar muka pengguna setelah melakukan obrolan, serta antar muka buat pesan seperti yang ditunjukkan pada Gambar 7, Gambar 8 serta Gambar 9. Gambar 9. Antar Muka Buat Pesan
6 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer PENGUJIAN DAN ANALISIS 6.1 Pengujian ANOVA Pengujian performansi merupakan pengujian yang ditunjukkan untuk mengetahui perbedaan waktu proses enkripsi maupun dekripsi antar algoritma AES. Pengujian Analisis Variansi (ANOVA) pada penelitian ini menggunakan pengujian one-way ANOVA. One-way ANOVA digunakan untuk menguji perbedaan tiga kelompok berdasarkan satu variabel independen. Tiga kelompok dalam hal ini yaitu tiga jenis algoritma AES yang terdiri dari AES 128 bit, AES 192 bit, serta AES 256. Variabel independen dalam hal ini adalah waktu proses enkripsi dan dekripsi AES. Data yang digunakan dalam pengujian ini merupakan data lama waktu enkripsi dan dekripsi yang telah dilakukan pada pengujian sebelumnya. Berikut merupakan langkah-langkah dari pengujian Analisis Variansi (ANOVA), terdiri dari: 1. Group Statistics Group statistics terdiri dari descriptives table. Pada descriptives table terdiri dari ratarata, standar deviasi, standar error, nilai minimum dan maksimum pada data, serta tingkat kepercayaan dan signifikansi dan range nilai rata-rata pada suatu data. Group statistics digunakan untuk memberikan informasi dari data yang telah didapat. 2. Test of Homogeneity of variances Analisa ini bertujuan untuk mengetahui berlaku tidaknya asumsi untuk ANOVA, yaitu untuk mengetahui apakah ketiga sampel mempunyai varians yang sama. Dalam Test of Homogeneity ini merujuk pada nilai Lavene Static yang digunakan untuk menguji kesamaan varians dari beberapa populasi. Hipotesis Hipotesis yang digunakan pada pengujian ini adalah: H 0 = Ketiga varians Populasi adalah identik H 1 = Ketiga varians Populasi adalah tidak identik Pengambilan Keputusan Dasar pengambilan keputusan: Jika probabilitas > 0,05 maka H 0 diterima Jika probabilitas < 0,05 maka H 0 ditolak Berikut merupakan tabel dari Test of Homogeneity of variances, yaitu: 2. Pengujian ANOVA Setelah ketiga varians terbukti sama, maka akan dilakukan uji ANOVA (Analysis of Variance) untuk menguji apakah keempat sampel mempunyai rata-rata (Mean) yang sama. Berikut merupakan tahap dari analisis ANOVA: Hipotesis Hipotesis untuk pengujian ini yaitu: H 0 = Ketiga rata-rata Populasi adalah identik H 1 = Ketiga rata-rata Populasi adalah tidak identic Pengambilan Keputusan Dasar pengambilan keputusan dalam pengujian ANOVA adalah dengan berdasar pada perbandingan F hitung dengan F tabel. Dalam hal ini dasar pengambilan keputusan sama dengan uji F (ANOVA) yaitu: Jika Statistik Hitung (angka F output) > Statistik Tabel, maka H 0 ditolak. Jika Statistik Hitung (angka F output) < Statistik Tabel, maka H 0 diterima Analisis Variansi Pada Enkripsi dengan Berikut merupakan proses analisis variansi (AOVA) pada proses enkripsi dengan panjang data 300 adalah sebagai berikut: Tabel 1. Descriptive Table dengan Pada Tabel 1 dapat dilihat untuk rata-rata waktu proses enkripsi yang diperlukan algoritma AES 128 bit adalah 4,3 milisekon. Waktu proses enkripsi paling cepat pada AES 128 bit adalah 1 milisekon sedangkan waktu proses enkripsi
7 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 4287 paling lama yang dibutuhkan adalah 9 milisekon. Rata-rata waktu proses enkripsi AES 128 bit yang digunakan berkisar antara 3,38 milisekon hingga 5,21 milisekon. Pada AES 192 bit memiliki rata-rata waktu proses enkripsi sebesar 4,76 milisekon dengan waktu proses enkripsi paling cepat sebesar 2 milisekon dan paling lambat sebesar 9 milisekon. Rata-rata waktu proses enkripsi yang digunakan AES 192 bit dalam melakukan enkripsi terhadap panjang data 300 yaitu sebesar 3,95 milisekon hingga 5,57 milisekon. Pada AES 256 sendiri memiliki ratarata waktu proses enkripsi sebesar 4,83 milisekon dengan waktu proses enkripsi paling cepat sebesar 2 milisekon dan waktu proses enkripsi paling lama adalah sebesar 8 milisekon. Dari Tabel 1 dapat diketahui rata-rata dari total proses enkripsi sebesar 4,63 milisekon dengan waktu proses enkripsi paling cepat 1 milisekon di pada AES 128 dan waktu proses enkripsi paling lama yaitu terletak pada AES 128 bit dan AES 192 bit. Tabel 2. Test of Homogeneity of Variances adalah 0,577 dengan nilai signifikansi sebesar 0,564. Karena nilai signifikansi > 0,05 maka hipotesis H 0 diterima. Hal tersebut berarti dalam melakukan enkripsi dengan panjang data 300, algoritma AES 128, 192 serta 256 bit tidak memiliki perbedaan performansi yang signifikan Analisis Variansi Pada Dekripsi dengan Berikut merupakan proses analisis variansi (AOVA) pada proses dekripsi dengan panjang data 300 adalah sebagai berikut: Tabel 4. Descriptive Table dengan Panjang Data 300 Pada Tabel 2 dapat kita ketahui bahwa Lavene Test hitung bernilai 4,37 dengan nilai signifikansi sebesar 0,16, karena probabilitas > 0,05 maka H 0 diterima, atau ketiga varians yaitu AES 128 bit, AES 192 bit serta AES 256 bit adalah sama. Dengan demikian, asumsi kesamaan varians untuk uji ANOVA sudah terpenuhi. Berikut hasil merupakan pengujian ANOVA yang dilakukan dengan panjang data 300, yaitu: Tabel 3. Tabel pengujian ANOVA dengan Pada Tabel 4 dapat dilihat untuk rata-rata waktu proses dekripsi yang diperlukan algoritma AES 128 bit adalah 2,36 milisekon. Waktu proses dekripsi paling cepat pada AES 128 bit adalah 1 milisekon sedangkan waktu proses dekripsi paling lama yang dibutuhkan adalah 6 milisekon. Rata-rata waktu proses dekripsi AES 128 bit yang digunakan berkisar antara 1,83 milisekon hingga 2,89 milisekon. Pada AES 192 bit memiliki rata-rata waktu proses dekripsi sebesar 2,6 milisekon dengan waktu proses dekripsi paling cepat sebesar 1 milisekon dan paling lambat sebesar 7 milisekon. Rata-rata waktu proses dekripsi yang digunakan AES 192 bit dalam melakukan dekripsi terhadap panjang data 300 yaitu sebesar 2,02 milisekon hingga 3,17 milisekon. Pada AES 256 sendiri memiliki rata-rata waktu proses dekripsi sebesar 2,93 milisekon dengan waktu proses dekripsi paling cepat sebesar 1 milisekon dan waktu proses dekripsi paling lama adalah sebesar 9 milisekon. Dari Tabel 4 dapat diketahui rata-rata dari total proses dekripsi sebesar 2,633 milisekon dengan waktu proses dekripsi paling cepat 1 milisekon di setiap jenis AES 128 bit, AES 192 bit serta AES 256 bit dan waktu proses dekripsi paling lama yaitu terletak pada AES 256 bit. Dapat dilihat pada Tabel 3. bahwa F hitung
8 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 4288 Tabel 5. Test of Homogeneity of Variances Pada Tabel 5 dapat kita ketahui bahwa Lavene Test hitung bernilai 2,026 dengan nilai signifikansi sebesar 0,138, karena signifikansi > 0,05 maka H 0 ditolak, atau ketiga varians yaitu AES 128 bit, AES 192 bit serta AES 256 bit adalah beda. Dengan demikian, asumsi kesamaan varians untuk uji ANOVA sudah terpenuhi. Tabel 6. Tabel pengujian ANOVA dengan Dapat dilihat pada Tabel 6 bahwa F hitung adalah 0,429 dengan nilai signifikansi sebesar 0,429. Karena nilai signifikansi > 0,05 maka hipotesis H 0 diterima. Hal tersebut berarti dalam melakukan dekripsi dengan panjang data 300, algoritma AES 128, 192 serta 256 bit tidak memiliki perbedaan performansi yang signifikan. 7. KESIMPULAN DAN SARAN 7.1. Kesimpulan Berikut adalah kesimpulan yang dapat diambil dari hasil yang telah didapatkan dari perancangan, implementasi dan pengujian dan analisis yang telah dilakukan 1. Berdasarkan penelitian yang telah dilakukan, waktu proses enkripsi berbanding lurus dengan panjang data, semakin banyak atau panjang data yang dienkripsi maupun didekripsi akan semakin lama waktu yang diperlukan. Pada AES 128 bit, AES 192 bit, serta AES 256 bit tidak memiliki perbedaan performansi yang signifikan. Hal tersebut ditunjukkan dengan nilai F hitung pada pengujian ANOVA yang kurang dari 0,05 sehingga memberikan hipotesa bahwa rata-rata populasi dalam hal ini yaitu jenis AES 128 bit, 192 bit serta 256 bit identik Saran Berdasarkan kesimpulan diatas, ada beberapa point yang perlu diperhatikan jika pembaca ingin melakukan penelitian lebih lanjut. 1. Pada penelitian berikutnya peneliti bisa melakukan perbandingan algoritma AES dengan algoritma enkripsi lainya. Hal tersebut bertujuan untuk menambah pengetahuan mengenai perbedaan antar algoritma enkripsi. 2. Pada penelitian berikutnya dapat dilakukan Pengimplementasian dan pengujian pada perangkat dengan platform selain Android, contohnya Windows Phone dan IOS. 8. DAFTAR PUSTAKA Brown, D. R. L., SEC 2: Recommended Elliptic Curve Domain Parameters. s.l., Certicom Research. Hendra, S., Aplikasi Pengaman Pertukaran SMS pada Perangkat Android dengan Metode ECHD dan AES. Medan, Indonesia, Jurusan Teknik Informatika STMIK IBBI Medan. Kurniawan, T., Penerapan Algoritma KRiptografi DES, ARS dan RSA serta Algoritma Kompresi LZW untuk Pengamanan Berkas Digital. Munir, R., Kriptografi. Bandung: Informatika Bandung. Ostrander, J., Android UI Fundamentals: Develop and Design. s.l.:peachpit press. Pettersom, L., [Online] Available at: Prihartini, E., Aspek Keamanan SMS. Bandung: ITB. Schneier, B., Applied Cryptography: Protocols, Algorithms, and Source Code in C. 2nd ed.. Simon, J., Head First Android Development. s.l.:o'really Media Inc. Wahadyo, A., Tip Trik Android untuk
9 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 4289 Pengguna Tablet & Handphone. Jakarta: Mediakita.
BAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciTINJAUAN PUSTAKA. Kriptografi
2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciAdvanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.
Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti
Lebih terperinciBAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
Lebih terperinciImplementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme
Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciBAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi
BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext
Lebih terperinciIMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI
IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP
Lebih terperinciAPLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL.
APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI Oleh : `` MIFTAHUL. FARID ( 0734010152 ) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS
Lebih terperinciADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING
ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciRancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone
Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Amir Mahmud Hasibuan STMIK Budi Darma, Jl. Sisingamangaraja No.338 Medan, Sumatera Utara, Indonesia http : //www.stmik-budidarma.ac.id
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun
Lebih terperinciIMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID
IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID SKRIPSI HARI RAHMAN NIHE 111401114 PROGRAM STUDI S1 ILMU
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)
PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI
PERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI diajukan oleh Soraya Kusumawati 09.11.3502 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM
Lebih terperinciPerancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES)
Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Rahmat Tullah 1, Muhammad Iqbal Dzulhaq 2, Yudi Setiawan 3 1,2 Dosen STMIK Bina Sarana Global, 3 Mahasiswa
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh
Lebih terperinciBAB II LANDASAN TEORI
32 BAB II LANDASAN TEORI Bab ini menjelaskan teori dan konsep yang menjadi landasan materi dari sistem yang akan dibuat. Beberapa teori dan konsep yang akan dibahas seperti konsep dasar kriptografi, konsep
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.
Lebih terperinciAPLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID
APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID Syamsul Bahri Lubis (0911794) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciPengembangan Algoritma Advanced Encryption Standard pada Sistem Keamanan SMS Berbasis Android Menggunakan Algoritma Vigenere
Pengembangan Algoritma Advanced Encryption Standard pada Sistem Keamanan SMS Berbasis Android Menggunakan Algoritma Vigenere Sugiyanto, Rinci Kembang Hapsari Jurusan Teknik Informatika, Institut Teknologi
Lebih terperinciIMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA
IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA Natanael Benino Tampubolon *), R. Rizal Isnanto, and Enda Wista Sinuraya Jurusan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan
Lebih terperinciAplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753
Lebih terperinciKriptografi Dan Kompresi Pesan Singkat Pada Android
Kriptografi Dan Kompresi Pesan Singkat Pada Android Pizaini 1, Febi Yanto 2 Jurusan Teknik Informatika, Fakultas Sains dan Teknologi, UIN Sultan Syarif Kasim, Riau Jl. HR Soebrantas No. 155 KM 15. Pekanbaru,
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi sekarang ini berkembang dengan pesat dan cepat pada hampir seluruh aspek kehidupan manusia. Keberagaman kebutuhan manusia menyebabkan terus berkembangnya
Lebih terperinciPENERAPAN ALGORITMA AES (ADVANCE ENCRYPTION STANDARD) 128 DAN VIGENERE CIPHER PADA APLIKASI ENKRIPSI PESAN SINGKAT BERBASIS ANDROID
PENERAPAN ALGORITMA AES (ADVANCE ENCRYPTION STANDARD) 128 DAN VIGENERE CIPHER PADA APLIKASI ENKRIPSI PESAN SINGKAT BERBASIS ANDROID Arif Dwinanto, Mukhlisulfatih Latief, Rochmad Mohammad Thohir Jassin.
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Menurut (Alyanto, 2016) dalam penelitiannya yang berjudul Penerapan Algoritma AES : Rijndael dalam Pengenkripsian Data Rahasia, melakukan
Lebih terperinciMENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL
32 INFOKAM Nomor I / Th. X/ Maret / 14 MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL SUGENG MURDOWO Dosen AMIK JTC Semarang ABSTRAKSI
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Dalam era teknologi yang semakin pesat saat ini, keamanan merupakan suatu prioritas utama. Banyak tindakan-tindakan kejahatan yang sudah marak dilakukan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciIMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID
IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID Sapto Subhan 1), Safrina Amini 2), Pipin Farida Ariyani 3) 1),2),3 ) Teknik Informatika, Universitas Budi Luhur Jl. Raya
Lebih terperinciAPLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL
APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel
Lebih terperinciSTUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0
STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo
Lebih terperinciOptimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman
Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Edmund Ophie - 13512095 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciProses Enkripsi dan Dekripsi menggunakan Algoritma Advanced Encryption Standard (AES)
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Proses Enkripsi dan Dekripsi Email menggunakan Algoritma Advanced Encryption Standard (AES) Ricky Antonius Leohani 1, Imaludin Agus 2 1 Program
Lebih terperinciBAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada saat ini sudah sangat pesat, termasuk teknologi Short Message Service (SMS). SMS (Short Message Service) atau layanan pesan singkat merupakan
Lebih terperinciBab 2 Tinjauan Pustaka
2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka Pada penelitian sebelumnya yang berkaitan dengan penelitian ini berjudul Perancangan dan Implementasi Kriptosistem Pada Aplikasi Chat Menggunakan Tiny Encryption
Lebih terperinciAPLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID
APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID Andi Harmin Program Studi Teknik Komputer STMIK Profesional
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Perangkat Lunak Perangkat lunak yang akan dirancang digunakan untuk mengirim dan menerima pesan melalui SMS (Short Message Service). Dalam pengiriman dan penerimaan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi secara tidak langsung dunia komunikasi juga ikut terpengaruh. Dengan adanya internet, komunikasi jarak jauh dapat dilakukan
Lebih terperinciIMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS
IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS A. Latar Belakang Algoritma AES (Advanced Encryption Standard) muncul akibat penggunaan standart enkripsi kriptografi simetri terdahulu (DES) yang dianggap
Lebih terperinciAlgoritma Enkripsi Baku Tingkat Lanjut
Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id
Lebih terperinciPenerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK
Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) Rifkie Primartha Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Sriwijaya e-mail: rifkie_p@yahoo.co.id
Lebih terperinciSISTEM KEAMANAN SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES)
SISTEM KEAMANAN SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) ABSTRACT - ABSTRAK Sugiyanto 1, Rinci Kembang Hapsari 2 Jurusan Teknik Informatika
Lebih terperinciSKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH
SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE
Lebih terperinciIMPLEMENTASI SUPER ENKRIPSI ALGORITMA SHIFT-COLUMNAR CIPHER DAN RIJNDAEL UNTUK APLIKASI SMS BERBASIS SISTEM OPERASI ANDROID SKRIPSI
IMPLEMENTASI SUPER ENKRIPSI ALGORITMA SHIFT-COLUMNAR CIPHER DAN RIJNDAEL UNTUK APLIKASI SMS BERBASIS SISTEM OPERASI ANDROID SKRIPSI Disusun Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer
Lebih terperinciBAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu
BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinciDASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku
Lebih terperinciSKRIPSI MADE SUKA SETIAWAN NIM
ANALISIS PERBANDINGAN KECEPATAN AUTENTIKASI DAN KEAMANAN ALGORITMA AES (ADVANCED ENCRYPTION STANDARD) DAN 3DES (TRIPLE DATA ENCRYPTION STANDARD) PADA PENERAPAN APLIKASI INSTANT MESSAGING SKRIPSI MADE SUKA
Lebih terperinciAPLIKASI PENGAMANAN FILE DENGAN ALGORITMA AES256 DAN SHA1
APLIKASI PENGAMANAN FILE DENGAN ALGORITMA AES256 DAN SHA1 IHSAN FATHANAH AKBAR SIREGAR 1, HABIBI RAMDANI SYAHFITRI 2, TOMMY 3 Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan, Jl. HM Jhoni
Lebih terperinciANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES
INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang
Lebih terperinciPerancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah
Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program
Lebih terperinci2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...
viii DAFTAR ISI LEMBAR PENGESAHAN... ii SURAT PERNYATAAN... iii ABSTRACT... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... xii DAFTAR GAMBAR... xiii DAFTAR LAMPIRAN... xv BAB 1
Lebih terperinciVol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER
Vol. 3, No. 2, Juli 2007 ISSN 0216-0544 PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER ABSTRAK Sigit Susanto Putro Sigitida_79@yahoo.com Jurusan Teknik Informatika Universitas Trunojoyo
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Pengertian kriptografi kriptografi adalah seni atau ilmu yang digunakan untuk menjaga keamanan informasi atau pesan dengan mengubahnya menjadi suatu yang tidak memiliki arti.
Lebih terperinciSecure SMS Banking Menggunakan Teknik Enkripsi Kompresi Hybrid
Secure SMS Banking Menggunakan Teknik Enkripsi Kompresi Hybrid Ananti Selaras Sunny (13507009) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciAlgoritma Spiral shifting
Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro
Lebih terperinciSEMINAR TUGAS AKHIR PERIODE JANUARI 2012
ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas
Lebih terperinciBAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Lebih terperinciIMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PESAN SMS PADA SMARTPHONE BERBASIS ANDROID. Randy Pranarelza
IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PESAN SMS PADA SMARTPHONE BERBASIS ANDROID Randy Pranarelza 12100845 Jurusan Teknik Informatika STMIK EL RAHMA YOGYAKARTA Email : r283relza@gmail.com
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.
Lebih terperinciPENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS
PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF)
PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF) Agus Hamonangan Pangaribuan (12110076) Mahasiswa Program Studi Teknik Informatika,
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi algoritma affine cipher dan algoritma advanced encryption standard (AES) pada aplikasi short message
Lebih terperinciIMPLEMENTASI KEAMANAN MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI
IMPLEMENTASI KEAMANAN EMAIL MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI RAE A.P. HERE WOLLO NIM. 0908605054 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciAdvanced Encryption Standard (AES)
Bahan Kuliah ke-13 IF5054 Kriptografi Advanced Encryption Standard (AES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 13. Advanced Encryption Standard
Lebih terperinciSISTEM ENKRIPSI MENGGUNAKAN ALGORITMA AES-128 PADA PROTOTYPE COMMUNITY MESSENGER BERBASIS ANDROID
SISTEM ENKRIPSI MENGGUNAKAN ALGORITMA AES-128 PADA PROTOTYPE COMMUNITY MESSENGER BERBASIS ANDROID ENCRYPTION SYSTEM USING AES-128 ALGORITHM ON PROTOTYPE COMMUNITY MESSENGER ANDROID-BASED Andi Wijaya(andiwijayaar@gmail.com)
Lebih terperinciANALISIS DAN IMPLEMENTASI ENKRIPSI DAN DEKRIPSI GANDA KOMBINASI ALGORITMA BLOWFISH DAN ALGORITMA TRIPLE DES UNTUK SMS PADA SMARTPHONE ANDROID
ANALISIS DAN IMPLEMENTASI ENKRIPSI DAN DEKRIPSI GANDA KOMBINASI ALGORITMA BLOWFISH DAN ALGORITMA TRIPLE DES UNTUK SMS PADA SMARTPHONE ANDROID ANALYSIS AND IMPLEMENTATION OF DOUBLE COMBINATION ENCRYPTION
Lebih terperinciKata kunci : Chatting, android, kriptografi, RC6, RSA, avalanche effect.
Judul : Implementasi Algoritma RC6 dan pertukaran kunci RSA untuk Keamanan Aplikasi Chatting berbasis Android Nama : Anneke Puspita Dewi NIM : 1008605033 Pembimbing I : I Komang Ari Mogi, S.Kom., M.kom
Lebih terperinciBAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Perkembangan teknologi dimasa sekarang begitu meningkat dengan pesat, Dengan adanya penemuan-penemuan teknologi baru akan sangat membantu dalam menyelesaikan
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE
PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE DESIGN OF TEXT INFORMATION SECURITY APPLICATION USING CRYPTOGRAPHIC ALGORITHM OF ALPHA-QWERTY
Lebih terperinciBAB I PENDAHULUAN. yang beragam dan salah satu di antaranya adalah media SMS (Short Message
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Telepon selular merupakan alat komunikasi yang sudah dipakai oleh sebagian besar orang di dunia. Telepon selular menyediakan media komunikasi yang beragam
Lebih terperinciPerancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah
Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Peneliti : Samuel Yonaftan (672012021) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang
Lebih terperinciKRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR
KRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR Bagus Satrio Waluyo Poetro, Aris Sugiharto dan Sukmawati Nur Endah Program Studi Teknik Informatika Universitas
Lebih terperinciPemanfaatan Kriptografi Pada RESTFul Web Service
Pemanfaatan Kriptografi Pada RESTFul Web Service Festy Winda Sari 1, Andy Triwinarko 2 1 Program Studi Teknik Multimedia dan Jaringan, Jurusan Teknik Informatika Politeknik Negeri Batam Batam, Indonesia
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciPENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI
PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI Gede Wisnu Bhaudhayana NIM. 1008605013 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciAPLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH
APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH Novrido Charibaldi 1,,Fitrianty 2, Bambang Yuwono 3 1,2,3 ) Jurusan Teknik Informatika UPN Veteran Yogyakarta Jl.Babarsari no.2 Tambakbayan
Lebih terperinciPengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android
A-1 Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android Andi Riski Alvianto dan Darmaji Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Teknologi Sepuluh
Lebih terperinciPerancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut
Lebih terperinciAPLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES
APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES Kunjung Wahyudi 1), Parasian DP. Silitonga 2) Jurusan T. Informatika Fakultas Teknologi Informasi Institut
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara
Lebih terperinciRC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id
Lebih terperinciBAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kajian Empiris Kajian empiris adalah kajian yang diperoleh dari observasi atau percobaan. Kajian empiris adalah informasi yang membenarkan suatu kepercayaan dalam kebenaran
Lebih terperinciIMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL
IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL R. Kristoforus JB 1, Stefanus Aditya BP 2 1 Jurusan Teknik Informatika, Sekolah Tinggi Teknik Musi Jl. Bangau No. 60 Palembang
Lebih terperinciENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)
ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor
Lebih terperinciPENERAPAN ALGORITMA RC6 UNTUK PERANCANGAN APLIKASI PENGAMANAN SMS PADA MOBILE DEVICE BERBASIS ANDROID
PENERAPAN ALGORITMA RC6 UNTUK PERANCANGAN APLIKASI PENGAMANAN SMS PADA MOBILE DEVICE BERBASIS ANDROID Yusfrizal 1 1,2 Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer, Universitas Potensi
Lebih terperinci