BAB 2 TINJAUAN PUSTAKA
|
|
- Yenny Setiawan
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya algoritma-algortima baru yang dianggap lebih unggul daripada pendahulunya. Ada beberapa definisi kriptografi yang telah dikemukakan dalam berbagai literatur. Salah satunya menyatakan bahwa kriptografi merupakan ilmu mengenai metode untuk mengirimkan pesan secara rahasia sehingga hanya penerima yang dituju saja yang dapat menghapus dan membaca pesan atau memahaminya (Mollin, 2007). Kriptografi juga diartikan sebagai ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan keamanan informasi, seperti kerahasian data, keabsahan data integritas data dan autentikasi data (Menezes, et al., 1996). 2.2 Manajemen Kunci Manajemen kunci sangat penting dalam kriptografi. Proses pembentukan kunci diharapkan harus benar-benar acak. Tujuannya untuk mempersulit kriptanalis memformulasikan kunci yang telah kita tentukan. Kromodimoeljo (2010) menyatakan bahwa untuk menghasilkan kunci secara acak, dapat digunakan aplikasi kriptografi random number generator. Aplikasi tersebut biasanya disediakan oleh operating system untuk pembuatan kunci. Namun aplikasi ini sebaiknya hanya digunakan jika random number generator yang ada cukup acak. Penggunaan algoritma enkripsi dan dekripsi yang baik sangat berperan dalam pengamanan pesan. Namun tidak hanya itu, proses pengiriman pesan dan pendistribusian kunci yang baik juga mendukung dalam meningkatkan keamanan. Dalam penelitian ini, kunci yang digunakan adalah kunci privat. Sehingga termasuk dalam kategori kunci simetris. Kunci simetris umumnya memiliki kelemahan. Salah 20
2 satunya adalah kunci harus didistribusikan pada jalur yang aman. Untuk mengatasi kelemahan tersebut. Penulis menggunakan skema Shamir s Three Pass Protocol dimana pendistribusian kunci tidak perlu dilakukan. Tiap entitas memiliki kunci yang hanya diketahui oleh pemilik kunci masing-masing. 2.3 Konsep Acak Pembangkit bilangan acak sangat cocok digunakan dalam kriptografi. Tujuannya agar tidak mudah diprediksi oleh pihak-pihak yang ingin memecahkan teknik pengamanan pesan yang dibangun. Pembangkit bilangan acak ini diharuskan lolos uji keacakan statistik dan harus tahan terhadap serangan yang serius (serangan untuk memprediksi bilangan acak yang dihasilkan) (Munir, 2006). Dalam kriptografi tidak diinginkan adanya korelasi antara naskah asli dengan naskah acak dan kunci dengan naskah acak. Hal ini bertujuan untuk mempersulit analisa seperti analisa frekuensi (frequency analysis) ataupun analisa lain seperti linear cryptanalysis (defferential cryptanalysis). Dalam penelitian ini pembangkit bilangan acak digunakan sebagai pembangkit kunci enkripsi. Pembangkit bilangan acak yang diperoleh menggunakan fungsi random yang disediakan oleh bahasa pemrograman yang digunakan. Bilangan acak yang digunakan dibatasi mulai dari angka 1 hingga 100. Bilangan acak tidak dimulai dari angka 0 disebabkan asumsi bahwa bilangan acak 0 memungkinkan terbentuknya kunci dalam bentuk matriks yang semua elemen matriksnya 0. Jika itu terjadi maka dipastikan bahwa determinan matriksnya 0. Artinya matriks tersebut tidak memenuhi syarat invers ( ). Angka 100 dipilih sebagai batasan bilangan yang diacak karena cakupan bilangan yang dapat dihasilkan dianggap sudah cukup bervariasi. 2.4 Algoritma Hill Cipher Hill Cipher yang merupakan polyalphabetic cipher dapat dikategorikan sebagai block cipher (Forouzan, 2008). Pesan teks yang diproses dibagi menjadi blokblok dengan ukuran tertentu. Setiap karakter dalam satu blok akan saling mempengaruhi karakter lainnya dalam proses enkripsi dan dekripsi, sehingga karakter yang sama tidak dipetakan menjadi karakter yang sama pula. Hill Cipher diciptakan oleh Lester Hill pada tahun 1929 (Stallings, 2003). Cipher (kode) yang sudah diperoleh tidak dapat dipecahkan menggunakan teknik 21
3 analisis frekuensi. Hill Cipher menggunakn perkalian matriks sebagai dasar enkripsi dan deskripsi. Oleh sebab itu, Hill Cipher tidak mengganti setiap abjad yang sama pada plainteks dengan abjad lainnya yang sama pada cipherteks. Jika kriptanalis hanya mengetahui cipherteks saja maka diperkirakan sulit untuk menemukan plainteks, namun jika kriptanalis memiliki berkas cipherteks dan potongan berkas plainteks maka teknik ini sangat mudah dipecahkan (Rojali, 2011) Plainteks pada Algoritma Hill Cipher Plainteks pada algoritma Hill Cipher dikelompokkan menjadi blok-blok plainteks. Matriks plainteks yang terbentuk dibagi dalam beberapa blok dengan ukuran matriks ordo,, ( ),. Sebelum membagi pesan teks menjadi deretan blok-blok matriks plainteks, pesan tersebut terlebih dahulu disubstitusikan ke dalam bentuk angka. Angka yang digunakan mulai dari masing-masing sehingga,, hingga. Jumlah blok-blok matriks disesuaikan dengan panjang plainteks yang dienkripsi. Misalkan ukuran matriks yang digunakan adalah matriks ordo. Maka elemen pada tiap blok-blok matriks berjumlah elemen, dimana tiap elemen diambil dari karakter plainteks. Jika jumlah plainteks kelipatan maka ditambahkan untuk melengkapi elemen matriks pada blok matriks yang terakhir. Untuk memberi pemahaman yang lebih jelas tentang pembentukan matriks plainteks, berikut diuraikan langkah-langkahnya: 1. Misalkan terdapat plainteks: 2. Substitusikan Plainteks ke dalam bentuk angka, maka: 3. Kelompokkan ke dalam bentuk matriks plainteks. Karena matriks kunci berukuran, maka plainteks dibagi menjadi blok yang masing-masing bloknya berukuran karakter: 22
4 Blok terakhir dari matriks plainteks berisi karakter dari plainteks. Maka ditambahkan karakter untuk melengkapi jumlah elemen matriks Kunci Enkripsi Hill Cipher Dasar dari teknik Hill Cipher adalah aritmatika modulo terhadap matriks. Dalam penerapannya, Hill Cipher menggunakan teknik perkalian matriks dan teknik invers matriks. Kunci pada Hill Cipher adalah matriks yang berukuran n x n dengan n merupakan ukuran blok (Widyanarko, 2007). Misalkan matriks kunci adalah, maka matriks adalah sebagai berikut : Keterangan: : Matriks kunci : Elemen matriks kunci Matriks yang menjadi kunci harus merupakan matriks yang invertible, yaitu matriks yang memiliki multiplicative inverse sehingga : Keterangan: : Kunci enkripsi Hill Cipher dalam bentuk matriks : Kunci dekripsi Hill Cipher dalam bentuk invers matriks Determinan Matriks Kunci yang digunakan dalam algoritma Hill Cipher harus memiliki invers. Hal itu dikarenakan matriks tersebut adalah kunci yang digunakan untuk melakukan 23
5 dekripsi (Mollin, 2007). Oleh karena matriks kunci harus memiliki invers matriks, maka syarat invers matriks juga harus dipenuhi. Sebuah matriks persegi dikatakan memiliki invers matriks jika dan hanya jika determinan matriksnya (Krantz, 2009) dan gcd determinan matriksnya (Mollin, 2007). Bird (2010) menjelaskan bahwa determinan matriks ordo dapat dicari dengan menentukan minor matriks. Elemen suatu Minor matriks ordo merupakan nilai dari determinan matriks ordo yang diperoleh dengan menutup baris dan kolom dimana elemen tersebut berada. bagaimana langkah-langkah mendapatkan determinan matriks : Berikut disajikan GCD(The Greatest Common Divisor) Sebuah matriks persegi dikatakan memiliki invers matriks jika dan hanya jika determinan matriksnya (Krantz, 2009) dan gcd determinan matriksnya 1 (Mollin, 2007). Berikut dijelaskan langkah menentukan gcd determinan suatu matriks: Keterangan: : The greatest common divisor / Faktor persekutuan terbesar (FPB) : Determinan matriks e : Modulo 24
6 Untuk mengetahui apakah determinan kunci adalah invertible maka dilakukan pengujian menggunakan GCD. GCD (23, 26) dapat ditentukan dengan menggunakan langkah sebagai berikut: 0, 1 adalah GCD (23, 26) Determinan dan dengan modulo, maka termasuk Invertible Matriks. Yaitu suatu matriks yang memiliki invers, dimana apabila dikalikan dengan maka akan menghasilkan matriks Identitas (Krantz, 2009). Keterangan: : Matriks K : Invers Matriks K : Matriks Identitas Adjoint Matriks Adjoin pada suatu matriks dapat diperoleh dengan cara menentukan Kofaktor dari matriks yang ada. Sementara untuk memperoleh kofaktor matriks, terlebih dahulu tentukan minor-minor matriks. Adjoin matriks merupakan transpose dari kofaktorkofaktor matriks, dimana kofaktor transpose diperoleh dengan cara mengubah posisi baris yang ada pada kofaktor menjadi berada di posisi kolom atau mengubah posisi kolom yang ada pada kofaktor menjadi posisi baris. Keterangan: : Adjoin matriks A : Kofaktor matriks yang telah ditranspose 25
7 Adjoin matriks dapat dicari dengan menggunakan beberapa langkah, berikut dijelaskan seperti di bawah ini: 1. Menentukan minor matriks Jika pada matriks K ordo elemen baris ke-i dan kolom ke-j dihilangkan, maka didapat matriks yang baru dengan ordo. Determinan matriks ordo yang baru diperoleh itulah yang disebut dengan minor, ditulis dengan simbol. Misalkan terdapat matriks A dengan ordo sbb: Maka minor matriks A untuk didapat dengan cara menghilangkan baris ke-1 dan kolom ke-1 pada matriks A di atas. Sisanya adalah elemen-elemen, sehingga adalah: Agar lebih memahami konsep minor dengan jelas, berikut diberikan contoh mencari minor matriks pada matriks
8 Dari perhitungan di atas, maka minor matriks adalah sebagai berikut: 2. Menentukan kofaktor matriks Tanda dari sebuah minor tergantung pada posisinya di dalam matriks. Berikut contohnya (Bird, 2010): Kofaktor dituliskan dengan simbol dibaca kofaktor baris ke-i dan kolom ke-j. Kofaktor dapat diselesaikan dengan menggunakan tanda minor seperti di atas atau dengan menggunakan rumus seperti di bawah ini: Keterangan: : Kofaktor baris ke-i dan kolom ke-j pada matriks : Minor baris ke-i dan kolom ke-j pada matriks Agar lebih memahami konsep kofaktor dengan jelas, berikut diberikan contoh mencari kofaktor matriks pada matriks. 27
9 Dari perhitungan di atas, maka kofaktor matriks adalah sbb: 3. Adjoin Matriks Adjoin matriks adalah transpose dari matriks kofaktor yang diperoleh dengan mengubah posisi baris pada matriks kofaktor ke posisi kolom ataupun sebaliknya. Oleh karena itu, adjoin untuk matriks adalah : Teknik Invers Matriks Untuk menentukan invers dari suatu matriks khususnya matriks dengan ordo, kita dapat menggunakan rumus di bawah ini: Keterangan: : Invers matriks : Adjoin matriks : Determinan matriks 28
10 Dengan menggunakan rumus tersebut, maka invers dari matriks dapat diperoleh. Berikut penyelesaiannya: Dari penyelesaian di atas, maka invers matriks adalah: Teknik Invers Modulo Untuk memudahkan perhitungan dalam mencari invers suatu matriks dapat digunakan Invers modulo. disebut invers dari apabila. Sedangkan ) dikatakan memiliki invers jika dan hanya jika dan relatif prima. Untuk lebih memahami teknik invers maka diberikan contoh untuk menentukan invers seperti di bawah ini: Tabel 1. Contoh Teknik Invers 29
11 Dari tabel di atas diketahui bahwa invers dari adalah 17. Hal tersebut dikarenakan hasil perhitungan dengan modulonya menghasilkan nilai 1. Artinya dan atau dan termasuk bilangan prima Teknik Enkripsi Secara matematis proses enkripsi pada algoritma Hill Cipher dapat dijelaskan dengan persamaan berikut: (Widyanarko, 2007) Keterangan : : Cipherteks hasil enkripsi Hill Cipher : Kunci Hill Cipher dalam bentuk matriks : Plainteks atau pesan asli Berikut disajikan gambar yang menerangkan proses enkripsi pesan pada algoritma Hill Cipher: Gambar 1. Proses Enkripsi Hill Cipher 30
12 Dari gambar di atas dapat kita ketahui bahwa proses enkripsi dimulai dari pesan pesan teks atau plainteks yang dikunci menggunakan kunci rahasia tertentu. Bentuk kunci dalam Hill Cipher adalah matriks yang invertible. Setelah pesan diamankan dengan proses enkripsi oleh pengirim pesan (Ani), selanjutnya pesan dikirim ke penerima (Budi). Untuk lebih memahami teknik enkripsi pada algoritma Hill Cipher, berikut dijelaskan dengan menggunakan enkripsi pesan dan kunci yang digunakan adalah kunci. atau Blok plainteks pertama: Maka cipherteks yang diperoleh adalah : Blok plainteks kedua: 31
13 Maka cipherteks yang diperoleh adalah : Sehingga dihasilkan cipherteks dari proses enkripsi sebagai berikut : Dari cipherteks yang dihasilkan terlihat bahwa Hill Cipher menghasilkan cipherteks yang tidak memiliki pola yang sama dengan plainteks asli Teknik Dekripsi Proses dekripsi pada Hill Cipher pada dasarnya sama dengan proses enkripsinya. Namun matriks kunci harus dibalik (invers) terlebih dahulu. 32
14 Gambar 2. Proses Dekripsi Hill Cipher Secara matematis, proses dekripsi pada Hill Cipher dapat diturunkan dari persamaan. (Widyanarko, 2007) Jadi persamaan proses dekripsi, yaitu (3) Dengan menggunakan kunci, maka proses dekripsi dilakukan dengan menggunakan matriks. Berikut penyelesainnya: Blok cipherteks pertama: Maka plainteks yang diperoleh adalah : 33
15 Blok cipherteks kedua: Maka plainteks yang diperoleh adalah : Sehingga dihasilkan plainteks dari proses dekripsi menjadi karena merupakan pelengkap blok matriks. 2.5 Shamir s Three-Pass Protocol Dalam kriptografi, Shamir s Three Pass Protocol (Three Pass Protocol) dalam pengiriman pesan merupakan suatu kerangka kerja yang memungkinkan satu pihak untuk aman mengirim pesan ke pihak kedua tanpa perlu untuk bertukar atau mendistribusikan kunci rahasia. Disebut dengan Shamir s Three Pass Protocol karena pengirim dan penerima pesan melakukan pertukaran sebanyak tiga tahap untuk mengenkripsi pesan tersebut. Shamir s Three Pass Protocol pertama kali dikembangkan oleh Adi Shamir pada sekitar tahun Konsep dasar Shamir s Three Pass Protocol adalah bahwa masing-masing pihak memiliki kunci enkripsi pribadi dan sebuah kunci dekripsi 34
16 pribadi. Kedua belah pihak menggunakan kunci mereka masing-masing untuk mengenkripsi pesan dan kemudian untuk mendekripsi pesan. Dalam hal ini pengirim disebut sebagai Ani dan penerima disebut sebagai Budi Skema Algoritma Shamir s Three Pass Protocol Berikut merupakan Skema dari Shamir s Three Pass Protocol: Pengirim Penerima Pengirim Penerima Gambar 3. Skema Shamir s Three-Pass Protocol Shamir s Three Pass Protocol bekerja dalam tiga tahap. Pertama Ani memilih sebuah kunci pribadi miliknya dan kunci dekripsi. Ani mengenkripsi pesan dengan kunci miliknya dan mengirimkan pesan terenkripsi tersebut untuk Budi. Tahap selanjutnya Budi memlilih sebuah kunci pribadi miliknya beserta kunci dekripsi. Budi mengenkripsi pesan pertama yang dikirim dengan kunci tersebut. Lalu mengirimkan kembali kepada Ani. Tahap akhir Ani mendekripsi pesan kedua (terenkripsi 2 kali) dengan kunci dekripsi miliknya. Lalu Ani mengirimkan kembali ke Budi. Budi kemudian dapat 35
17 membuka pesan tersebut dengan kunci dekripsi miliknya. Dengan demikian, antara Ani dan Budi tidak terjadi pertukaran atau pendistribusian kunci. Sehingga kerahasiaan kunci tetap terjaga. 2.6 Penelitian Terdahulu Terdapat beberapa penelitian yang telah dilakukan oleh banyak peneliti yang berkaitan dengan penelitian yang penulis lakukan, diantaranya yaitu penelitian yang dilakukan Widyanarko (2007) yang membahas mengenai dasar teori Hill Cipher, teknik kriptanalis yang dapat dilakukan untuk memecahkan Hill Cipher dan upaya dalam memodifikasi Hill Cipher. Modifikasi yang dilakukan untuk meningkatkan keamanan algoritma kriptografi kunci simetris ini agar kriptanalis tidak dapat memecahkan kunci algoritma Hill Cipher. Perubahan dasar yang dilakukan adalah dengan menambah jumlah karakter dari 26 menjadi 29 karakter dengan penambahan karakter spasi, titik dan koma. Kanamori dan Yoo (2009), menggunakan protocol baru distribusi kunci tanpa pertukaran kunci di awal. Protocol tersebut dinamakan dengan Quantum Three Pass Protocol (QTPP). Protocol ini memanfaatkan keuntungan dari Shamir s Three Pass Protocol klasik dan keuntungan dari properti kuantum mekanik. Reza et al., (2012), skema Shamir s Three Pass Protocol diperkuat dengan algoritma Massey-Omura. Menggunakan logaritma diskrit dalam bidang terbatas. Algoritma Massey-Omura ini juga membutuhkan metode The Sieve of Eratosthenes untuk membantu membangkitkan bilangan prima, algoritma Euclidean GCD untuk mencari dua buah bilangan bulat yang relatif prima dan untuk proses enkripsi menggunakan algoritma Modulo Exponential yang berfungsi menghitung nilai perpangkatan modulo bilangan besar serta algoritma Modulo Invers untuk proses dekripsi. 2.7 Perbedaan Dengan Penelitian Lain Dalam beberapa penelitian yang telah dilakukan peneliti sebelumnya, terdapat perbedaan dengan apa yang akan dilakukan oleh penulis. Dalam penelitian ini, penulis fokus pada proses pengamanan pesan dengan menggunakan algoritma Hill Cipher 36
18 yang merupakan algoritma kunci simetris. Sehingga diharapkan menghasilkan proses enkripsi yang cepat. Proses pengiriman pesan dilakukan menggunakan skema Shamir s Three Pass Protocol, sehingga proses pengamanan data tidak mengharuskan Ani dan Budi saling bertukar kunci. Hal tersebut diharapkan dapat menutupi kelemahan kunci simetris yaitu pada pengamanan kunci enkripsi dan dekripsi (Munir, 2006). Penelitian ini juga tidak hanya menggunakan Hill Cipher dan Shamir s Three Pass Protocol, tetapi juga memodifikasi cipherteks yang dihasilkan. Dengan demikian penyandian pesan semakin sulit dipecahkan oleh pihak-pihak yang tidak berhak. 2.8 Kontribusi Penelitian Penelitian ini memberi kontribusi kepada pemahaman kita tentang aspek penting keamanan pesan rahasia. Penggunaan kriptografi klasik seperti Hill Cipher sudah dianggap kurang baik dalam menjaga keamanan pesan. Melalui penelitian ini, penulis mencoba mempersulit algoritma Hill Cipher dengan menambahkan skema yang berbeda dalam pengiriman pesan. Sehingga dihasilkan pengamanan pesan yang sulit untuk dipecahkan. Pada umumnya proses pengiriman pesan selalu melakukan pertukaran kunci, tidak demikian pada skema Shamir s Three Pass Protocol. Pada skema tersebut pesan dikirim sebanyak 3 kali. Setiap entitas memiliki kunci masing - masing yang bisa saja berbeda. Penelitian ini juga akan melakukan uji serangan terhadap Hill Cipher pada Shamir s Three Pass Protocol dan menambahkan suatu teknik pengembangan. Dengan pengembangan tersebut diharapkan dapat mempersulit kriptanalis dalam memecahkan pesan. 37
Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciStudi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher
Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: if16073@students.if.itb.ac.id
Lebih terperinciHill Cipher & Vigenere Cipher
Add your company slogan Hill Cipher & Vigenere Cipher Kriptografi - Week 4 Aisyatul Karima, 2012 LOGO Standar Kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi
BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode
Lebih terperinciSTUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :
STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seringnya menggunakan media elektronik dalam mengirim atau tukar - menukar informasi dan data, menurut Hamir yang dikutip dari (http://bppt.go.id/, 2011) peluang untuk
Lebih terperinciBAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan
BAB I PENDAHULUAN 1.1 Latar Belakang Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan pengamanan terhadap konten yang dikirim mungkin saja tidak aman, karena ketika dilakukan
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciBAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang
BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi
Lebih terperinciKriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah
Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah Dewi Sartika Ginting Magister Teknik Informatika, Universitas
Lebih terperinciPERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER
PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER Septi Maryanti 1), Abdul Rakhman 2), Suroso 3) 1),2),3) Jurusan Teknik Elektro, Program Studi Teknik Telekomunikasi, Politeknik Negeri
Lebih terperinciKRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS
KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS Nikken Prima Puspita dan Nurdin Bahtiar Jurusan Matematika FMIPA UNDIP Jl. Prof. H. Soedarto S.H. Semarang 5075 ABSTRAK. Diberikan matriks A berukuran
Lebih terperinciAplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher
Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciLatar Belakang Masalah Landasan Teori
1 Muhammad hasanudin hidayat 2 Entik insanudin E-mail:mhasanudinh@student.uinsgd.ac.id, insan@if.uinsgd.ac.id APLIKASI KRIPTOGRAFI DENGAN METODE HILL CHIPER BERBASIS DESKTOP. Banyak jenis algoritma atau
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan
Lebih terperinciBAB 2 LANDASAN TEORI. Universitas Sumatera Utara
5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.
Lebih terperinciBAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut
Lebih terperinciIMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA
IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA Abdul Halim Hasugian Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Pos Medan http://www. stmik-budidarma.ac.id // Email :
Lebih terperinciSUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS
SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan
Lebih terperinciPENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL. Muhammad Rizal 1), Afdal 2)
PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL Muhammad Rizal 1), Afdal 2) Program Studi Magister Teknik Informatika, Universitas Sumatera Utara Jl. dr. Mansur No. 9 Padang Bulan, Medan
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak
Lebih terperinciBAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi
BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan
Lebih terperinciPEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE
PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3)
Lebih terperinciBAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet
Lebih terperinciA-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel
SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat
Lebih terperinciBAB 3 KRIPTOGRAFI RSA
BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui
Lebih terperinciBAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Lebih terperinciPenerapan Matriks dalam Kriptografi Hill Cipher
Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia micky.yu@students.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa tahun terakhir ini terjadi perkembangan yang pesat pada teknologi, salah satunya adalah telepon selular (ponsel). Mulai dari ponsel yang hanya bisa digunakan
Lebih terperinciRANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Definisi Kriptografi Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan)[10]. Beberapa
Lebih terperinciSTUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:
STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciTransformasi Linier dalam Metode Enkripsi Hill- Cipher
Transformasi Linier dalam Metode Enkripsi Hill- Cipher Muhammad Reza Ramadhan - 13514107 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan
Lebih terperinciBAB 2 LANDASAN TEORI
6 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi merupakan sebuah seni penyandian pesan dalam rangka mencapai tujuan keamanan dalam pertukaran informasi. 2.1.1. Definisi Kriptografi Kriptografi berasal
Lebih terperinciBab 2: Kriptografi. Landasan Matematika. Fungsi
Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga
Lebih terperinciTeknik Kriptografi Hill Cipher Menggunakan Matriks
Teknik Kriptografi Hill Cipher Menggunakan Matriks Adam Rotal Yuliandaru - 13514091 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciBAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti
BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun
Lebih terperinciBAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE
BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 3.1 SANDI VIGENERE Sandi Vigenere termasuk dalam kriptografi klasik dengan metode sandi polialfabetik sederhana, mengenkripsi sebuah plaintext
Lebih terperinciModifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok
Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika
Lebih terperinciMODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI
MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI Sibghatullah Mujaddid Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung
Lebih terperinciBAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda
BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian
Lebih terperinciEnkripsi dan Dekripsi Teks menggunakan Algoritma Hill Cipher dengan Kunci Matriks Persegi Panjang
Jurnal Matematika Integratif ISSN 42-684 Volume 9 No, April 203, pp 39-5 Enkripsi dan Dekripsi eks menggunakan Algoritma Hill Cipher dengan Kunci Matriks Persegi Panjang Akik Hidayat, uty Alawiyah 2 )
Lebih terperinciBAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk
BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu
Lebih terperinciGeneral Discussion. Bab 4
Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sewaktu seseorang menerima atau mengirim pesan, terdapat tiga buah persoalan yang sangat penting, yaitu kerahasian, autentifikasi, dan keutuhan. Kerahasian memberi
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciTipe dan Mode Algoritma Simetri (Bagian 2)
Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi merupakan salah satu ilmu pengkodean pesan yang digunakan untuk meningkatkan keamanan dalam pengiriman pesan atau komunikasi data. Kriptografi penting
Lebih terperinciDisusun oleh: Ir. Rinaldi Munir, M.T.
Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam
Lebih terperinciBAB 2 LANDASAN TEORI
7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto
Lebih terperinciProses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )
1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi
Lebih terperinciModifikasi Nihilist Chiper
Modifikasi Nihilist Chiper Fata Mukhlish 1 Sekolah Teknik Elektro dan Informatika Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if14084@students.if.itb.ac.id
Lebih terperinciMODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA
MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15097@students.if.itb.ac.id
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 8.1. Kriptografi Kriptografi memiliki arti sebagai suatu bidang ilmu yang mempelajari metodemetode pengiriman pesan dalam bentuk rahasia sehingga hanya pihak yang dituju saja yang
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).
Lebih terperinciRANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA
RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA Bella Ariska 1), Suroso 2), Jon Endri 3) 1),2),3 ) Program Studi Teknik Telekomunikasi Jurusan Teknik
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut
Lebih terperinciTEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER (Rivalri Kristianto Hondro, M.Kom.) NIDN:
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER (Rivalri Kristianto Hondro, M.Kom.) NIDN: 0108038901 E-Mail: rivalryhondro@gmail.com Sejarah Singkat Hill Cipher ditemukan oleh Lester S. Hill pada tahun 1929,
Lebih terperinci1. Pendahuluan. 2. Tinjauan Pustaka
1. Pendahuluan Aspek keamanan merupakan salah satu faktor penting dalam proses pengiriman data. Dalam proses pengiriman data, data dapat saja diubah, disisipkan atau dihilangkan oleh orang yang tidak bertanggungjawab.
Lebih terperinciPemanfaatan Nonnegative Matrix Factorization pada Kriptografi untuk Mengamankan Data Gambar
Prosiding SNM 2014 Topik penelitian, hal. xx-xx. Pemanfaatan Nonnegative Matrix Factorization pada Kriptografi untuk Mengamankan Data Gambar INDRA BAYU MUKTYAS 1 1Program Studi Pendidikan Matematika, STKIP
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Secara Umum Menurut Richard Mollin (2003), Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya
Lebih terperinciStudi dan Implementasi Algoritma Inverse Generator Cipher
Studi dan Implementasi Algoritma Inverse Generator Cipher Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id Abstract Vigenere Cipher
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciVigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler
Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler Budi Satrio - 13504006 Program Studi Teknik Informatika ITB, Bandung 40132, email: if14006@studentsifitbacid Abstract Vigènere cipher
Lebih terperinciAplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher
Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher Nursyahrina - 13513060 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciAPLIKASI MATRIKS INVERS TERGENERALISASI PADA DIFFIE-HELLMAN (DH) TUGAS AKHIR MIA FADILLA
APLIKASI MATRIKS INVERS TERGENERALISASI PADA DIFFIE-HELLMAN DH TUGAS AKHIR Diajukan sebagai Salah Satu Syarat untuk Memperoleh Gelar Sarjana Sains pada Jurusan Matematika Oleh: MIA FADILLA 10854004415
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciKRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER
Buletin Ilmiah Mat. Stat. dan Terapannya (Bimaster) Volume 02, No. 2 (2013), hal 87 92 KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Juliadi, Bayu Prihandono,
Lebih terperinciCipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)
Bahan Kuliah ke-6 IF5054 Kriptografi Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 6. Cipher
Lebih terperinciMAKALAH KRIPTOGRAFI KLASIK
MAKALAH KRIPTOGRAFI KLASIK Disusun Oleh : Beny Prasetyo ( 092410101045 ) PROGRAM STUDI SISTEM INFORMASI UNIVERSITAS JEMBER 2011 BAB 1 LATAR BELAKANG 1.1. Latar Belakang Kriptografi berasal dari bahasa
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciAlgoritma RSA dan ElGamal
Bahan Kuliah ke-15 IF5054 Kriptografi Algoritma RSA dan ElGamal Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 15.1 Pendahuluan 15. Algoritma RSA dan
Lebih terperinciCryptography. Lisa Anisah. Abstrak. Pendahuluan. ::
Cryptography Lisa Anisah Lanisah16@gmail.com :: Abstrak Cryptography adalah suatu ilmu seni pengaman pesan yang dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu membuka ciphertext dan orang
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi memberi pengaruh besar bagi segala aspek kehidupan. Begitu banyak manfaat teknologi tersebut yang dapat diimplementasikan dalam kehidupan. Teknologi
Lebih terperinciTomy Satria Alasi Facebook/tomy.satria.alasi Ilmutomy.blogspot.com Ilmutomy.wordpress.com
Penerapan Hill Chiper pada Keamanan Pesan Teks Tomy Satria Alasi Facebook/tomy.satria.alasi Ilmutomy.blogspot.com Ilmutomy.wordpress.com Lisensi Dokumen: Copyright 2005-20015 IlmuKomputer.Com Seluruh dokumen
Lebih terperinciMETODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL
METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL Mukhammad Ifanto (13508110) Program Studi Informatika Institut Teknolgi Bandung Jalan Ganesha 10 Bandung e-mail: ifuntoo@yahoo.om ABSTRAK
Lebih terperinciModifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan
Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Ari Wardana / 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
17 BAB 1 PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang masalah yang dibahas dalam skripsi ini, rumusan masalah, ruang lingkup penelitian, tujuan penelitian, manfaat penelitian, penelitian
Lebih terperinciModifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution
Lebih terperinciModifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser
Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser Abstrak Anggrahita Bayu Sasmita, 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciIMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA
IMLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA (J.J. Siang, et al.) IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA J. J. Siang Program Studi Ilmu Komputer, Fakultas MIPA, Universitas Kristen Immanuel Yogyakarta
Lebih terperinciTeknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi
Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai
Lebih terperinciProtokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2015 Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga Agustin Rahayuningsih, M.Zaki Riyanto Jurusan Matematika,
Lebih terperinciPEMECAHAN SANDI KRIPTOGRAFI DENGAN MENGGABUNGKAN METODE HILL CIPHER DAN METODE CAESAR CIPHER
PEMECAHAN SANDI KRIPTOGRAFI DENGAN MENGGABUNGKAN METODE HILL CIPHER DAN METODE CAESAR CIPHER Indria Eka Wardani Jurusan Matematika, Universitas Islam Darul Ulum Lamongan e-mail: arinds.080@gmail.com ABSTRAK
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan
Lebih terperinciAplikasi Teori Bilangan dalam Algoritma Kriptografi
Aplikasi Teori Bilangan dalam Algoritma Kriptografi Veren Iliana Kurniadi 13515078 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinci