ANALISA DAN PERANCANGAN PERANGKAT LUNAK KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RSA ABSTRACT
|
|
- Widya Atmadjaja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Helmi, Analisa dan Perancangan Perangkat...1 ANALISA DAN PERANCANGAN PERANGKAT LUNAK KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RSA Helmi Helmi Kurniawan 1, Iwan Fitrianto Rahmad 2 1,2 STMIK Potensi Utama, Jl.K.L Yos Sudarso Km. 6,5 No.3-A Tanjung Mulia helmikk12@gmail.com 1, iwan@potensi-utama.ac.id 2 ABSTRACT Nowadays information systems is growing. As an indicator can be seen advances in technology in the delivery of data that are increasingly developed along with the needs of people with communication data. A data can be transmitted in various ways either through the signal in the air or by cable channels. The use of transmission media allows the parties are not responsible to read and even modify the contents of the data, therefore, is neces-sary for data encryption to secure data transmitted. To overcome this it is necessary to the security system of data known as the science of cryptography. The more berkembangannya science, also developed a cryptographic algorithm. One wellknown algorithm is the RSA algorithm. That uses the asymmetric RSA algorithm has two different keys, called a key pair (key pair) for encryption and decryption process. Security level RSA encryption algorithm is very dependent on the size of the password is the key, because the smaller the size of the lock, the greater the possibility of a combination lock that can be uprooted with the method of checking one by one key combination or better known as Brute Force Attack. Generated primes in the RSA algorithm affects the size of the pass-key. The number of pri-me numbers generated in this application number is 1000 pieces. Keywords: cryptography, RSA algorithm, encryption, decryption. ABSTRAK Dewasa ini sistem informasi semakin berkembang. Sebagai indikator dapat dilihat kemajuan teknologi dalam pengiriman data yang semakin lama semakin berkembang seiring dengan kebutuhan manusia dengan komunikasi data. Suatu data dapat ditransmisikan dengan berbagai cara baik melalui sinyal di udara maupun dengan saluran kabel. Penggunaan media transmisi ini memungkinkan pihak-pihak yang tidak bertanggung jawab membaca bahkan mengubah isi data tersebut, oleh karena itu diperlukan adanya penyandian data untuk mengamankan data yang ditransmisikan. Untuk mengatasi hal tersebut diperlukan adanya sistem pengamanan terhadap data yang dikenal sebagai ilmu kriptografi. Semakin berkembangannya ilmu pengetahuan, dikembangkan pula algoritma kriptografi. Salah satu algoritma yang cukup dikenal adalah algoritma RSA. RSA yang menggunakan algoritma asimetrik mempunyai dua kunci yang berbeda, disebut pasangan kunci (key pair) untuk proses enkripsi dan dekripsi. Tingkat keamanan algoritma penyan-dian RSA sangat bergantung pada ukuran kunci sandi tersebut, karena makin kecil ukuran kunci, maka makin besar juga kemungkinan kombinasi kunci yang bisa dijebol dengan metode memeriksa kombinasi satu persatu kunci atau lebih dikenal dengan istilah Brute Force Attack. Bilangan prima yang dihasilkan dalam algoritma RSA mempengaruhi ukur-an kunci sandi. Jumlah bilangan prima yang dihasilkan pada aplikasi ini adalah 1000 buah bilangan. Kata Kunci : kriptografi, algoritma RSA, enkripsi, dekripsi.
2 2. CSRID Journal, Vol.3 No.1 Februari 2011, Hal PENDAHULUAN Dengan semakin berkembangnya sistem informasi dan komunikasi, kebutuhan manusia dalam melakukan komunikasi data pun semakin meningkat. Hal ini ditandai dengan berkembang pesatnya teknologi yang terkait di dalamnya, yaitu teknologi dan media transmisi. Tidak hanya melalui kabel, data pun dapat juga dikirim melalui media non-kabel (wireless) yang menggunakan udara sebagai media merambatnya sinyal. Lewat sinyal yang merambat melalui udara, data dapat dikirimkan dari satu tempat ke tempat lain dengan mudah dan praktis. Namun, penggunaan media transmisi dalam pengiriman data memiliki permasalahan tersendiri yang perlu diperhatikan. Penggunaan media transmisi memungkinkan pihak-pihak yang tidak memiliki kepentingan melihat bahkan mengubah isi data tersebut yang tentu saja membahayakan integritas data, terutama data yang bersifat sangat rahasia. Permasalahan ini pun meningkat seiring dengan semakin banyaknya data yang dikirimkan melalui media nonkabel. Dilihat dari karakteristiknya, media ini adalah yang paling rentan dengan pencurian data karena data dengan bebasnya merambat di udara sehingga siapapun dapat dengan mudah melihat isi data tersebut. Oleh karena itu, dibutuhkan suatu mekanisme yang dapat mengacak data (enkripsi) sehingga data tidak mudah dilihat dan diubah oleh pihak yang tidak memiliki kepentingan. Lewat sebuah cabang ilmu kriptologi, algoritma kriptografi berkembang sangat cepat dan penggunaannya pun semakin luas dan beragam sehingga menjadi menarik untuk dipelajari. Namun, tidak banyak yang dapat menjelaskan secara rinci proses yang terjadi di dalamnya sehingga pemahaman tentang algoritma kriptografi tidak mendalam. Proses komputasi dan prosedur yang rumit membuat orang enggan mempelajari dan memahami algoritma kriptografi secara menyeluruh. Hal ini termotivasi untuk membuat sebuah program yang dapat mengamankan data dengan menggunakan algoritma kriptografi, yaitu RSA. Pemilihan algoritma RSA dikarenakan sistem penyandian algoritma ini memiliki mekanis-me kerja yang cukup sederhana dan mudah dimengerti namun tetap kokoh dalam tugasnya meng-amankan data. Berdasarkan latar belakang masalah maka indentifikasi masalahnya sebagai berikut: (1) Sering terjadinya kehilangan data atau rusaknya data yang dilakukan oleh pihak yang tidak ber-tanggung jawab. (2) Data yang dikirim perlu dijaga kerahasiannya. (3) Pengiriman data membutuhkan sebuah program yang dapat mengamankan data dengan menggunakan algoritma kriptografi. Sesuai dengan identifikasi masalah diatas, maka masalah dalam penilitian ini dapat dirumuskan yaitu Bagaimana merancang Perangkat Lunak Keamanan Data Digital dengan Menggunakan Algoritma RSA?. Adapun yang menjadi batasan masalah adalah sebagai berikut : (1) Merancang keamananan data digital dengan mengunakan algoritma RSA. (2) Merancang perangkat lunak keamanan data dengan menggunakan bahasa pemrograman visual basic 6.0. (3) Data yang akan dienkripsi pada penelitian ini berupa data teks. (4) Program yang dirancang menghasilkan kunci untuk dapat membuka data yang telah dienkripsikan. Berdasarkan pembahasan masalah di atas, maka makalah ini memiliki tujuan yaitu : (1) Menganalisa keamanan data teks digital dan merancang perangkat lunak keamanan data untuk dapat menjaga kerahasian data. (2) Membangun perangkat lunak keamanan data teks digital dengan menggunakan algoritma RSA. (3) Menghasilkan aplikasi kriptografi yang mimiliki kemampuan yang dapat mengubah dan mengacak data. (4) Untuk meningkatkan kreatifitas dalam membangun aplikasi keamanan data dalam bidang kriptografi. Metode Penelitian Metode penelitian yang dilakukan terdiri dari: (1) Studi literatur, merupakan tahap pendalaman materi, identifikasi permasalahan dan teori yang- berkaitan dengan permasalahan dalam penelitian. (2) Pengumpulan data, bertujuan untuk- mendapatkan data teks yang akan digunakan sebagai masukan dari sistem. (3) Studi pengembangan aplikasi, bertujuan untuk menentukan metodologi pengembangan sistem yang digunakan dengan pendekatan terstruktur dan melakukan analisa perancangan. (4) Implementasi program aplikasi, bertujuan untuk melakukan implementasi metode pada program aplikasi sesuai dengan perancangan yang telah dilakukan. (5) Analisa performansi, bertujuan untuk melakukan analisa performansi dari- skema enkripsi dan dekripsi dengan data teks yang diacak meng-
3 Helmi, Analisa dan Perancangan Perangkat...3 gunakan algoritma RSA. (6) Pengambilan kesimpulan, bertujuan untuk menarik kesimpulan setelah melakukan percobaan. ANALISA DAN PEMBAHASAN Analisa Masalah Jaringan sebagai media komunikasi umum, suatu jaringan sangat rawan terhadap penyadapan, pencurian, dan pemalsuan informasi. Proses pengiriman data pada suatu jaringan harus menjamin keamanan dan keutuhan, jika tidak, akan terjadi kemungkinan-kemungkinan seperti yang dijelaskan sebelumnya, sehingga data yang dikirim dapat sampai di tujuannya. Untuk itu salah satu cara untuk mengamankan data dari kejadian-kejadian tersebut, diperlukan penyandian terhadap data yang akan dikirim. Penyandian ini sangat penting, apalagi dalam sektor-sektor strategis seperti bisnis, perbankan, atau pemerintahan sangat memerlukan teknologi penyandian Informasi. Ilmu menyandi (kriptografi) sebetulnya adalah ilmu yang sudah dikenal bahkan semenjak jaman Julius Caesar (sebelum masehi). Ilmu ini tidak hanya mencakup teknik-teknik menyandikan informasi, tetapi juga teknik untuk membongkar sandi. Enkripsi adalah suatu proses mengubah sebuah teks murni (plaintext) menjadi sebuah runtutan karakter atau data yang terlihat tidak berarti dan mempunyai urutan bit yang tidak beraturan, disebut ciphertext. Proses pengubahan kembali ciphertext menjadi plaintext disebut dekripsi. Terdapat banyak algoritma penyandian di dunia ini, yang paling banyak dipakai di dunia adalah DES dan RSA. Di samping DES dan RSA, masih ada banyak sandi lain seperti MD2 (dipakai GSM), IDEA, RC2, dan lain-lain. Akan tetapi, DES dan RSA adalah yang paling popular dan paling banyak dipakai. RSA sendiri dibuat pada tahun RSA adalah singkatan dari nama para penemunya, yaitu Ron Rivest, Adi Shamir, dan Leonard Adleman. RSA adalah salah satu algoritma penyandian Untuk menyandi informasi dan untuk menerjemahkan pesan tersandi sebuah algoritma penyandian memerlukan sebuah data biner yang disebut kunci. Tanpa kunci yang cocok orang tidak bisa mendapatkan kembali pesan asli dari pesan tersandi. RSA menggunakan dua kunci yang berbeda. RSA yang menggunakan algoritma asimetrik mempunyai dua kunci yang berbeda, disebut pasangan kunci (key pair) untuk proses enkripsi dan dekripsi. Kunci-kunci yang ada pada pasangan kunci mempunyai hubungan secara matematis, tetapi tidak dapat dilihat secara komputasi untuk mendeduksi kunci yang satu ke pasangannya. Algoritma ini disebut kunci publik, karena kunci enkripsi dapat disebarkan. Orangorang dapat menggunakan kunci publik ini, tapi hanya orang yang mempunyai kunci privat sajalah yang bisa mendekripsi data tersebut. Berdasarkan analisa masalah maka dirancang perangkat lunak keamanan data digital teks dengan menggunakan algoritma RSA. Analisis Kebutuhan Sistem Pembuatan aplikasi ini membutuhkan serangkaian peralatan yang dapat mendukung kelancaran proses pembuatan dan pengujian aplikasi. Berikut ini aspek-aspek yang di butuhkan dalam pembuatan aplikasi keamanan data : a. Aspek Hardware Perangkat keras komputer (hardware) adalah semua bagian fisik komputer dan dibedakan dengan data yang berada di dalamnya atau yang beroperasi di dalamnya, dan dibedakan dengan perangkat lunak (software) yang menyediakan instruksi untuk perangkat keras dalam menyelesaikan tugasnya.game yang dibuat menggunakan komputer berbasiskan processor Intel Celeron 1.8 (3.0) Ghz, memori 2Gb, VGA Card Nvidia Gforce 9500GT (512 Mb), monitor 15 inch dan Hardisk 320Gb. Sedangkan kebutuhan minimum hardware untuk bisa menjalankan game adalah sebagai berikut: Pentium 3 (setara 566 Mhz), Pentium 4 (setara 1,6 Ghz), Memori 256 Mb, Free Space HD 2 GB, Sound Card (standar) dan VGA 128Mb. b. Aspek Software Software (perangkat lunak) adalah program yang digunkan untuk menjalankan perangkat keras. Tanpa adanya perangkat lunak ini komponen perangkat keras ini tidak akan berfungsi, adapun aplikasi dan software yang digunkan dalam pembangunan game ini meliputi Sistem Operasi Windows
4 4. CSRID Journal, Vol.3 No.1 Februari 2011, Hal XP SP2 Profesional dan Microsoft VB 6.0. c. Aspek Brainware Adalah orang yang menjalankan semua sistem perencanaan dan pembuatan perangkat lunak ini mulai dari membuat analisis sistem, membuat aplikasi dan mengevaluasi aplikasi. Skill yang dibutuhkan dalam pembuatan aplikasi ini antara lain: menguasai Sistem Operasi Windows, menguasi aplikasi Microsoft VB 6.0 dan pengetahuan mengenai kriptografi. Analisis Kelayakan Teknologi Perkembangan aplikasi keamanan data pada sistem komputer sangat cepat, ini terjadi karena perkembangan hardware dan software yang terus mengalami perubahan ke arah yang lebih baik. Untuk aplikasi keamanan data yang bersifat edukasi saat ini sudah banyak yang beredar secara luas di internet. Semua aplikasi keamanan data yang beredar rata-rata menawarkan kemudahan dalam pemakaian. Tapi sayangnya di Indonesia teknologi ini kurang dikenal secara luas. Untuk itu pembaharuan dan pengembangan aplikasi keamanan data harus terus dilakukan supaya tidak teringgal oleh kemampuan dari para hacker. Aplikasi Keamanan data ini layak di gunakan melalui tahap-tahap pengujian. Analisis Manfaat Pada penelitian ini tidak menyertakan analisis biaya, dikarenakan aplikasi keamanan data ini lebih ditekankan untuk penulisan ini dan bukan untuk di komersilkan. Manfaatnya adalah dalam pembangunan aplikasi keamanan data ini di harapkan nantinya aplikasi keamanan data teks ini dapat digunakan secara luas untuk tujuan pendidikan dan dijadikan referensi untuk nantinya bisa di kembangkan lebih baik lagi. Strategi Pemecahan Masalah Dalam aplikasi keamanan data teks ini teori yang digunakan untuk menganalisis strategi dari program adalah yang menggunakan algoritma asimetrik mempunyai dua kunci yang berbeda, disebut pasangan kunci (key pair) untuk proses enkripsi dan dekripsi. Kunci-kunci yang ada pada pasangan kunci mempunyai hubungan secara matematis, tetapi tidak dapat dilihat secara komputasi untuk mendeduksi kunci yang satu ke pasangannya. Algoritma ini disebut kunci publik, karena kunci enkripsi dapat disebarkan. Orang-orang dapat menggunakan kunci publik ini, tapi hanya orang yang mempunyai kunci privat sajalah yang bisa mendekripsi data tersebut.. algoritma yang memiliki konsep ini adalah algoritma RSA. Mekanisme Dasar Kerja RSA Tingkat keamanan algoritma penyandian RSA sangat bergantung pada ukuran kunci sandi tersebut (dalam bit), karena makin besar ukuran kunci, maka makin besar juga kemungkinan kombinasi kunci yang bias dijebol dengan metode mengencek kombinasi satu persatu kunci atau lebih dikenal dengan istilah brute force attack. Jika dibuat suatu sandi RSA dengan panjang 256 bit, maka metode brute force attack akan menjadi tidak ekonomis dan sia-sia dimana para hacker pun tidak mau/- sanggup untuk menjebol sandi tersebut. Proses Pembuatan Kunci Dalam membuat suatu sandi, RSA mempunyai cara kerja dalam membuat kunci publik dan kunci privat adalah sebagai berikut: (1) Pilih dua bilangan prima p dan q secara acak, p q. Bilangan ini harus cukup besar (minimal 100 digit). (2) Hitung N = pq. Bilangan N disebut parameter sekuriti. (3) Hitung Ф = (p-1)(q-1). (4) Pilih bilangan bulat (integer) antara satu dan Ф (1 < e < Ф) yang tidak mempunyai faktor pembagi dari Ф. (5) Hitung d hingga d e = 1 (mod Ф). Langkah 3 dan 4 dapat dihasilkan dengan cara algoritma Euclidean. Langkah 4 dapat dihasilkan dengan menemukan integer x sehingga d = (x(p-1)(q-1) + 1)/e menghasilkan bilangan bulat, kemudian menggunakan nilai dari d (mod (p-1) (q-1)) Setelah melalu cara ini, maka kita akan mendapatkan kunci publik dan kunci privat. Kunci publik terdiri dari dua elemen, yaitu:
5 Helmi, Analisa dan Perancangan Perangkat...5 (1) N, merupakan modulus yang digunakan (2) e, eksponen publik atau eksponen enkripsi dan kunci privat, yang terdiri dari: (1) N, merupakan modulus yang digunakan, sama seperti pada kunci public (2) d, eksponen pribadi atau eksponen deskripsi, yang harus dijaga kerahasiaanya Nilai p dan q sebaiknya dibuang atau dijaga kerahasiaannya, karena terdapat N dimana p dan q adalah faktor pembagi dari N. Besaran-besaran yang digunakan pada algoritma RSA: (1) p dan q bilangan prima (rahasia). (2) r = p q (tidak rahasia). (3) m = (p 1)(q 1) (rahasia). (4) PK (kunci enkripsi) (tidakrahasia). (5) SK (kunci dekripsi) (rahasia). (6) X (plainteks) (rahasia). (7)Y (cipherteks) (tidak rahasia). Prosedur Membuat Pasangan Kunci Key generation : (1)Hasilkan dua buah integer prima besar, p dan q Untuk memperoleh tingkat keamanan yang tinggi pilih p dan q yang berukuran besar, misalnya 1024 bit. (2) Hitung m = (p-1)*(q-1). (3) Hitung n = p*q. (4) Pilih d yg relatively prime terhadap m e relatively prime terhadap m artinya faktor pembagi terbesar keduanya adalah 1, secara matematis disebut gcd(e,m) = 1. Untuk mencarinya dapat digunakan algoritma Euclid.(5) Cari d, sehingga e*d = 1 mod (m), atau d = (1+nm)/e Untuk bilangan besar, dapat digunakan algoritma extended Euclid.(6) Kunci publik : e, n Kunci private : d, n Proses Enkripsi Pesan Misalkan pada suatu kasus si A ingin mengirim pesan m kepada si B. A mengubah m menjadi angka n < N, menggunakan protokol yang sebelumnya telah disepakati dan dikenal sebagai padding scheme. Padding scheme harus dibangun secara hati-hati sehingga tidak ada nilai dari m yang menyebabkan masalah keamanan. Contohnya, jika kita ambil contoh sederhana dari penampilan ASCII dari m dan menggabungkan bit-bit secara bersama-sama akan menghasilkan n, kemudian pessan yang berisi ASCII tunggal karakter NUL (nilai numeris 0) akan menghasilkan n = 0, yang akan menghasilkan ciphertext 0 apapun itu nilai dari e dan N yang digunakan. Maka A mempunyai nilai n dan mengetahui N dan e, yang telah diumumkan oleh B. A kemudian menghitung ciphertext c yang terkait pada n: c = n e mod N Perhitungan tersebut dapat diselesaikan dengan menggunakan metode exponentation by squaring, yaitu sebuah algoritma yang dipakai untuk komputasi terhadap sejumlah nilai integer yang besar dengan cepat. Kemudian A mengirimkan nilai kepada B. Proses Dekripsi Pesan B sudah menerima dari A, dan mengetahui kunci privat yang digunakan B. B kemudian mengembalikan nilai n dari dengan langkahlangkah sebagai berikut: n = c d mod N Perhitungan diatas akan menghasilkan n, dengan begitu B dapat mengembalikan pesan semula m. Prosedur dekripsi bekerja karena c d =(n e ) d =n ed (mod N) Kemudian, karena ed =1 (mod p-1) dan ed =1 (mod q-1), hasil dari Fermat's little theorem. n ed =n (mod p) dan n ed =n (mod q) Karena p dan q merupakan bilangan prima yang berbeda akan menghasilkan dua jenis kongruen n ed =n (mod pq) serta c d =n (mod N) Penghitungan RSA Sekarang mencoba suatu contoh untuk mengenal lebih dalam sistem kerja enkripisi RSA. Misalkan p = 3, q = 11 (keduanya prima).
6 6. CSRID Journal, Vol.3 No.1 Februari 2011, Hal Selanjutnya, hitung nilai n = p q = 33 dan m = (p 1)(q 1) = 20. Pilih d yg relatively prime terhadap m gcd(e,m) = 1 gcd(e, 20 ) = 1 e = 2 => gcd(e, 20) = 2 (tidak) e = 3 => gcd(e, 20) = 1 (ya) e = 5 gcd(5,20) =1 (tidak) e = 7 gcd(7,20) =1 (ya) Asumsi dipilih e =3 Cari nilai d e*d = 1 mod (m) 3*d = 1 mod 20 3*d mod 20 = 1 21 mod 20 =1 81 mod 20 =1 misal dipilih d=7 Public key : (3, 33) Private key : (7, 33) Enkripsi B mengenkripsi message M untuk A yang harus dilakukan B : (1)Ambil kunci publik A yg otentik (n, e). (2) Representasikan message sbg integer M dalam interval [0,n-1]. (3) Hitung C = M ^ e (mod n). (4) Kirim C ke A Dekripsi Untuk mendekripsi, A melakukan : Gunakan kunci pribadi d untuk menghasilkan M = C^(d) (mod n) message "2" Enkripsi C = 2 ^ 3 (mod 33) = 8 = 8 mod 33 = 0 sisa 8 M = 8 ^ 7 (mod 33) = (mod 33) = 2 Misalkan plainteks yang akan dienkripsikan adalah X = HARI INI Dalam sistem desimal (pengkodean ASCII) adalah H A R I (SPASI) I N I Pecah X menjadi blok yang lebih kecil, misalnya X dipecah menjadi enam blok yang berukuran 3 digit: x1 = 726 x4 = 273 x2 = 582 x5 = 787 x3 = 733 x6 = 003 (ditambah 0) Proses pemecahan melihat dalam interval [0,n-1] = interval [0, 3336] Blok-blok plainteks dienkripsikan sebagai berikut: 726^79 mod 3337 = 215 = y1 582^79 mod 3337 = 776 = y2 733^79 mod 3337 = 1743 = y3 273^79 mod 3337 = 933 = y4 787^79 mod 3337 = 1731 = y5 003^79 mod 3337 = 158 = y6 Jadi, cipherteks yang dihasilkan adalah
7 Helmi, Analisa dan Perancangan Perangkat...7 Y = H A R I ASLI dekripsi Dekripsi dilakukan dengan menggunakan kunci rahasia blok-blok cipherteks didekripsikan sebagai berikut: 215^1019 mod 3337 = 726 = x1 776^1019 mod 3337 = 582 = x2 1743^1019 mod 3337 = 733 = x3 Blok plainteks yang lain dikembalikan dengan cara yang serupa. Akhirnya kita memperoleh kembali plainteks semula P = yang dalam karakter ASCII adalah P = HARI INI. HASIL dan UJI COBA Setelah melakukan perancangan interface dan penulisan program keamanan data teks dengan menerapkan algoritma RSA, selanjutnya menjalankan hasil rancangan program dengan melakukan uji coba. Sistem kriptografi RSA adalah didasari oleh dua problem matematika: (1) Problem dalam faktorisasi bilangan berjumlah banyak. (2) Problem RSA, yaitu mencari modulo akar e n dari sebuah bilangan komposit N yang faktor-faktornya tidak diketahui Proses dekripsi penuh dari sebuah ciphertext RSA dianggap sesuatu hal yang tidak mudah karena kedua problem ini diasumsikan sulit. Belum ada algoritma yang efektif untuk menyelesaikannya. Problem RSA didefinisikan sebagai tugas untuk mencari suatu akar modulo e n (e pangkat ke n) dari bilangan komposit N. Mengembalikan suatu nilai m dimana m e =c mod n, (e, n ) adalah kunci publik RSA dan c adalah ciphertext RSA. Mengingat aplikasi ini bertujuan untuk memberikan pemahaman tentang proses dari algoritma RSA maka program ini dibatasi dalam hal melakukan proses dari algoritma RSA, yaitu mengurangi jumlah maksimal digit dari p dan q pada proses pembangkitan bilangan prima. Selain untuk memudahkan pengguna dalam memahami algoritma, jumlah digit yang terlalu besar akan memperlambat proses pembangkitan bilangan prima (dipengaruhi oleh waiting time yang terlalu lama). Batasan jumlah digit p dan q yang ditetapkan dalam program ini adalah Untuk menjalankan program keamanan data yang dirancang, maka program akan berjalan pada sistem operasi windows dan bahasa pemrogram visual basic 6.0. berikut ini adalah tampilan awal dari program keamanan data teks dengan menerapkan algoritma RSA yang berisikan info. Gambar 1. Tampilan Awal Program RSA
8 8. CSRID Journal, Vol.3 No.1 Februari 2011, Hal Setelah tampil form awal RSA, selanjutnya akan tampil form RSA yang akan melakukan proses enkripsi dan dekripsi dari suatu file yang berekstensi txt dan berisikan data teks. Berikut ini adalah gambar untuk tampilan form RSA dengan menggunakan algoritma RSA. Gambar 2. Tampilan Form RSA Adapun langkah-langkah untuk menggunakan form RSA ini sebagai penerapan enkripsi algoritma RSA adalah sebagai berikut: 1. Ciptakanlah sebuah file berekstensi txt dengan menggunakan aplikasi notepad seperti gambar dibawah ini. Gambar 3. File Bertipe TXT 2. Jalankan program RSA dan pada form RSA pilih drive, kemudian pilih folder dan file yang akan dienkripsi, seperti tampilan gambar dibawah ini. Gambar 4. Tampilan Pilihan File yang di Enkripsi 3. Selanjutnya klik tombol Encrypt untuk melakukan proses enkripsi file teks, maka akan tampil seperti gambar dibawah ini.
9 Helmi, Analisa dan Perancangan Perangkat...9 Gambar 5. Tampilan Encryption is Complete 4. Klik Tombol OK pada kotak pesan RSA, maka akan tampil Form RSA Secret Keys yang akan memberikan informasi berupa kunci dari proses hasil enkripsi, seperti gambar dibawah ini. Gambar 6. Tampilan Kunci dari Hasil Enkrispi 5. Klik Tombol End untuk mengakhiri program. 6. Berikut ini adalah gambar file hasil dari enkripsi. Gambar 7. File Teks Hasil Enskripsi Adapun langkah-langkah untuk menggunakan form RSA ini sebagai penerapan dekripsi adalah sebagai berikut: 1. Jalankan program RSA dan pada form RSA pilih drive, kemudian pilih folder dan file yang akan didekripsi, seperti tampilan gambar dibawah ini.
10 10. CSRID Journal, Vol.3 No.1 Februari 2011, Hal Gambar 8. Tampilan Pilihan File yang di Dekripsi 2. Selanjutnya klik tombol Decrypt untuk melakukan proses dekripsi file teks, maka akan tampil kotak pesan untuk masukkan Nilai Secret Key seperti gambar dibawah ini. Gambar 9. Tampilan Kotak RSA Masukkan Nilai Secret Key 3. Masukkan Nilai Secret Key dan selanjutnya klik tombol ok, maka tampil kotak pesan untuk memasukkan nilai dari phi seperti gambar dibawah ini. Gambar 10. Tampilan Kotak RSA Masukkan Nilai dari Phi 4. Masukkan Nilai dari phi pada kotak pesan RSA dan klik OK, maka akan tampil kotak pesan Decryption Is Completed Successfully seperti tampilan gambar dibawah ini
11 Helmi, Analisa dan Perancangan Perangkat...11 Gambar 11. Kotak Pesan Decryption is Completed Successfully 5. Klik Ok maka file telah berhasil diproses dari dekripsi. Hardware/Software yang Dibutuhkan Pada hasil dan uji coba aplikasi keamanan data teks dengan algoritma RSA ini membutuhkan spesifikasi hardware dan software. Berikut ini adalah spesifikasi perangkat keras dan lunak yang digunakan untuk menjalankan aplikasi keamanan data dengan Algoritma RSA. (1) Spesifikasi Perangkat Keras (Hardware): (a) Laptop Acer. (b)processor Intel P4 Mobile 1.86 GHz. (c) Harddisk 120 GB. (d) Memori 1 GB. (2) Perangkat lunak yang digunakan (Software): (a)sistem Operasi Windows XP Profesional. (b) Bahasa Pemrograman Visual Basic 6.0 Analisa Hasil Program Pengujian program aplikasi keamanan data teks dengan algoritma RSA merupakan tahap paling penting dimana sistem yang sudah dirancang, diimplementasikan untuk menghasilkan sistem yang sesuai dengan yang diinginkan dan siap dioperasikan pada keadaan yang sebenarnya. Dari hal ini dapat diketahui apakah sistem yang dihasilkan sesuai dengan tujuan yang diinginkan atau tidak. Tahapan perancangan aplikasi telah dikerjakan. Mulai dari rancangan sistem, dan rancangan antar muka ( user interface). Semua rancangan ini digunakan untuk mempermudah dalam penjabaran sistem ke dalam bahasa pemrograman. Sebelum program diimplementasikan, maka program harus bebas dari kesalahan-kesalahan. Kesalahan program yang mungkin terjadi antara lain : (a) Kesalahan penulisan bahasa (Syntax Error) adalah kesalahan dalam penulisan kode program. Dalam program keamanan data teks dengan menggunakan Algoritma RSA ini berdasarkan hasil dan uji coba telah terbebas dari kesalahan, karena program keamanan data teks dengan algoritma RSA ini dapat dijalankan sesuai dengan kebutuhan, seandainya terdapat kesalahan sudah bisa dipastikan program tidak bisa dijalankan. (b) Kesalahan waktu proses ( runtime-error) adalah kesalahan yang terjadi ketika executable program dijalankan, kesalahan ini akan menyebabkan program berhenti sebelum selesai pada waktunya, karena kompiler menemukan kondisi - kondisi yang belum terpenuhi yang tidak
12 12. CSRID Journal, Vol.3 No.1 Februari 2011, Hal bisa dikerjakan. Dalam hal ini program keamanan data teks dengan menggunakan algoritma RSA yang dirancang tidak mengalami kesalahan waktu proses (runtime-error). (c) Kesalahan logika (Logical errors) adalah kesalahan dari logika program yang dibuat. Program keamanan data teks dengan alagoritma RSA yang dirancang penulisan logika program sudah sesuai dengan aturan dari algoritma RSA, sehingga dalam proses enkripsi dari isi data file berektensi txt yang dilakukan tidak terjadi kesalahan dalam langkah dan proses pengkonversian data dari data teks ke kode ASCII dengan demikian setiap data abjad yang ada dalam file dikonversikan ke ASCII dan menghasilkan 2 buah kunci yaitu nilai Secret Key dan nilai dari phi sebagai kode untuk membuka file yang telah dienkripsikan, namun dalam program ini hanya nilai kunci yang diberikan yang dapat digunakan dalam proses dekripsi. Kelebihan dan Kekurangan dari Program Setelah dilakukan perancangan, hasil dan uji coba program serta analisa program keamanan data teks dengan algoritma RSA, selanjutnya dapat memberikan beberapa kelebihan dan kekurangan program yang dibangun. Berikut ini adalah kelebihan dan kekurangan dari program keamanan data teks yang dirancang. 1. Kelebihan program keamanan data teks dengan algoritma RSA. (a)program RSA yang merupakan kriptografi kunci publik adalah menambah keamanan dan kenyamanan. Kunci privat tidak pernah diperlukan untuk dikirim atau diberi tahu ke orang lain. (b) Keamanan algoritma RSA terletak pada tingkat kesulitan dalam memfaktorkan bilangan non prima menjadi faktor primanya, yang dalam hal ini r = p q. (c)program keamanan data teks dengan algoritma RSA ini dalam proses enkripsi dan dekripsi pada suatu file menghasilkan 2 pasangan nilai kunci secara acak (Random) yaitu Secret Keys dan Phi 2. Kekurangan program keamanan data teks dengan algoritma RSA. (a)program keamanan data teks dengan algoritma RSA yang dirancang hanya bisa dijalankan pada sistem operasi windows. (b) Program hanya mampu mengenkripsi file berektensi txt. (c) Program ini hanya dapat berjalan secara standalone. SIMPULAN Hasil yang dapat diambil dari penulisan program keamanan data dengan algoritma RSA yang telah dilakukan adalah sebagai berikut : (1) RSA merupakan metode penyandian yang masih kokoh untuk mengatasi masalah keamanan dalam pengiriman data pada suatu jaringan pada media elektronik.(2) Dari segi teknis penghitungan, system RSA mempunyai cara enkripsi yang mudah, tetapi jika sudah dienkripsi, data yang terenkripsi sulit untuk dibobol jika hanya mempunyai kunci publiknya saja. (3) Belum ada teknik pembobolan lain yang lebih efektif daripada brute force attack, jadi untuk ukuran kunci yang panjang, sistem penyandian dengan RSA masih sangat baik dan sulit untuk dibobol. (4) Dalam proses pembuatan kunci publik dan kunci privat, terdapat beberapa faktor yang menjadi pertimbangan, yaitu ukuran dari kunci, penentuan nilai p dan q agar sulit untuk dibobol, dan kemungkinan kemungkinan kelemahan yang dapat diketahui saat data selesai dienkripsi DAFTAR RUJUKAN Ariyus, Dony, 2008, Pengantar Ilmu Kriptografi: teori, analisis dan implementasi, Andi, Yogyakarta waktu akses: 28 juli 2010, Kristiono, Privida, 2007, Pemrograman Database Tingkat Lanjut Dengan VB 6, Buku Kedua, PT Elex Media Komputindo, Jakarta. Muhammad Zarlis, 2008, Algoritma dan Pemrograman, USU Press, Medan M. Zaki Riyant, Ardhi Ardhian, 2008, Kriptografi Kunci Publik: Sandi RSA, Yogyakarta Rinaldi Munir,. 2006, Kriptografi, Informatika, Bandung,. Sanjaya Ridwan, Helmy, Mempercantik Desain Form pada Visual basic 6.0, PT. Elex Media Komputindo : Jakarta.
Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara
Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciEnkripsi Menggunakan Algoritma RSA
Enkripsi Menggunakan Algoritma RSA Prasetyo Andy Wicaksono - 13505030 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung, Jl. Ganesha 10, Bandung, E-mail
Lebih terperinciBAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun
BAB III METODOLOGI PENELITIAN 3.1 Analisis Algoritma Kriptografi RSA Algoritma kriptografi RSA adalah algoritma untuk keamanan data yang ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun 1977-1978.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini data atau informasi menjadi hal yang penting dan dibutuhkan oleh masyarakat. Kemapuan untuk menjaga kerahasiaan data atau informasi menjadi hal
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciVISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA
VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Abstraksi Adriani Putri, Entik Insannudin, MT. Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat
41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
Lebih terperinciBAB 2 LANDASAN TEORI
7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK
Lebih terperinciPENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB
PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB Ardelia Nidya Agustina 1, Aryanti 2, Nasron 2 Program Studi Teknik Telekomunikasi, Jurusan Teknik Elektro, Politeknik Negeri
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan
Lebih terperinciBAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi
BAB I PENDAHULUAN I.1 Latar Belakang Dalam era globalisasi sekarang ini, keamanan merupakan aspek yang sangat penting dalam transaksi informasi. Informasi yang dipertukarkan tidak semuanya terbuka bagi
Lebih terperinciMetode Enkripsi RSA. Swastyayana Wisesa ) 1) Jurusan Teknik Informatika ITB, Bandung,
Metode Enkripsi RSA Swastyayana Wisesa 13506005 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: if16005@studentsifitbacid Abstract Makalah ini membahas tentang metode enkripsi RSA, kegunaannya dan
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciPerbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal
194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak
Lebih terperinciBAB 3 KRIPTOGRAFI RSA
BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciBAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya
Lebih terperinciEnkripsi Dan Deskripsi Menggunakan Algoritma RSA
Enkripsi Dan Deskripsi Menggunakan Algoritma RSA SANTOMO Fakultas Teknik, Universitas PGRI Ronggolawe Tuban. Jl. Manunggal No. 61, Tuban / www.unirow.ac.id. Email :Santomo97@gmail.com Abstrak : Ide dasar
Lebih terperinciAnalisis Penerapan Algoritma MD5 Untuk Pengamanan Password
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah
Lebih terperinciPerbandingan Sistem Kriptografi Kunci Publik RSA dan ECC
Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik
Lebih terperinciPERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)
Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan
Lebih terperinciANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL
ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL MUKMIN RITONGA Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan
Lebih terperinciBAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk
BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciSTUDI PEMAKAIAN ALGORITMA RSA DALAM PROSES ENKRIPSI dan APLIKASINYA
STUDI PEMAKAIAN ALGORITMA RSA DALAM PROSES ENKRIPSI dan APLIKASINYA Prasetyo Andy Wicaksono 13505030 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung
Lebih terperinciKEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK
KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciAlgoritma RSA dan ElGamal
Bahan Kuliah ke-15 IF5054 Kriptografi Algoritma RSA dan ElGamal Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 15.1 Pendahuluan 15. Algoritma RSA dan
Lebih terperinciDAFTAR ISI ABSTRAK KATA PENGANTAR
ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)
Lebih terperinciPROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA
PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA Aqsath Rasyid Naradhipa NIM : 13506006 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung email : Aqsath@RepublikIndonesia.org
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciBAB I PENDAHULUAN , 1.1. Latar Belakang
BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan
Lebih terperinciPengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android
A-1 Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android Andi Riski Alvianto dan Darmaji Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Teknologi Sepuluh
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinciImplementasi dan Perbandingan Algoritma Kriptografi Kunci Publik
Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciI. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciPerhitungan dan Implementasi Algoritma RSA pada PHP
Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciPERANCANGAN APLIKASI MEMO MENGGUNAKAN ALGORITMA KRIPTOGRAFI CAESAR CIPHER DAN RSA BERBASIS ANDROID
PERANCANGAN APLIKASI MEMO MENGGUNAKAN ALGORITMA KRIPTOGRAFI CAESAR CIPHER DAN RSA BERBASIS ANDROID Muhammad Aziz Fatchur Rachman 1) 1) Magister Teknik Informatika, Universitas Amikom Yogyakarta Jl. Ringroad
Lebih terperinciVISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA
VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Meidina 50405878 udin_dee@student.gunadarma.ac.id Program Studi Teknik Informatika Universitas Gunadarma Abstraksi Dewasa ini sistem
Lebih terperinciABSTRAK. Universitas Kristen Maranatha
ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)
Lebih terperinciBAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
Lebih terperinciRSA (Rivest, Shamir, Adleman) Encryption
RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption Dibidang kriptografi, RSA adalah sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciPERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID
PERANCANGAN APLIKASI KEAMANAN DATA EMAIL MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID Muhammad Zulham 1, Helmi Kurniawan 2, Iwan Fitrianto Rahmad 3 Jurusan Teknik Informatika, STMIK Potensi Utama
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciBAB 2 LANDASAN TEORI. Universitas Sumatera Utara
5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.
Lebih terperinci(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT
(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciRusmala 1, Islamiyah 2
IMPLEMENTASI ALGORITMA KRIPTOGRAFI KUNCI PUBLIC MENGGUNAKAN METODE RSA PADA TEXT FILE DENGAN ALGOTITMA THE SIEVE OF ERATHOSTHENES UNTUK MEMBANGKITKAN BILANGAN PRIMA Rusmala 1, Islamiyah 2 Dosen Fakultas
Lebih terperinciModifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting
Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Reyhan Yuanza Pohan 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14126@students.if.itb.ac.id Abstract Masalah
Lebih terperinciProperti Algoritma RSA
Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi
Lebih terperinciPenerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image
Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image Sukaesih 1, Sri Wahyuni 2 Teknik Informatika 1,Komputerisasi Akuntansi 2 Abstrak Perkembangan teknologi informasi sekarang ini
Lebih terperinciStudi dan Implementasi Sistem Kriptografi Rabin
Studi dan Implementasi Sistem Kriptografi Rabin Anugrah Adeputra Program Studi Teknik Informatika, Institut Teknologi Bandung, Jl.Ganesha No.10 Email: if15093@students.if.itb.ac.id Abstraksi Sistem Kriptografi
Lebih terperinciAdi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman
Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi
Lebih terperinciIMPLEMENTASI ALGORITMA RSA UNTUK ENKRIPSI DAN DEKRIPSI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA DI NETBEANS
IMPLEMENTASI ALGORITMA RSA UNTUK ENKRIPSI DAN DEKRIPSI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA DI NETBEANS Nur Aini [1412120129] 1, Devy Afria Ningrum[1412120162] 2, Pradhipta Mahardhika [1412120283] 3. Fakultas
Lebih terperinciPerbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna
Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Whilda Chaq - 13511601 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi memberi pengaruh besar bagi segala aspek kehidupan. Begitu banyak manfaat teknologi tersebut yang dapat diimplementasikan dalam kehidupan. Teknologi
Lebih terperinci1 ABSTRACT. Nowadays in the age of information, many people using internet for
1 ABSTRACT Nowadays in the age of information, many people using internet for communication and transferring data. The security aspect in data transaction is one of the most important aspects. One of the
Lebih terperinciKriptografi. A. Kriptografi. B. Enkripsi
Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi chatting ini dirancangan untuk berjalan dalam sistem operasi Windows. Untuk menjalankan aplikasi ini dapat dilakukan dengan dengan menggunakan aplikasi
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak
Lebih terperinciIMPLEMENTASI TANDA TANGAN DIGITAL DENGAN MENGGUNAKAN ALGORITMA RSA PADA APLIKASI WORLD WIDE WEB
IMPLEMENTASI TANDA TANGAN DIGITAL DENGAN MENGGUNAKAN ALGORITMA RSA PADA APLIKASI WORLD WIDE WEB Rojali, S.Si., M.Si ; Nurkomariyah ; Dr. Widodo Budiharto, S.Si., M.Kom. ABSTRACT Nowdays, there are more
Lebih terperinciHASIL DAN PEMBAHASAN. Algoritma Modular Exponentiation mempunyai kompleksitas sebesar O((lg n) 3 ) (Menezes et al. 1996).
pengukuran running time dari setiap perlakuan. Ulangan setiap perlakuan dilakukan sebanyak 10 kali untuk masing-masing RSA dan RSA-. Lingkungan Penelitian Perangkat keras dan perangkat lunak yang digunakan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Jenis Penelitian Jenis penelitian yang dilakukan merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya melalui pencatatan secara langsung dari hasil
Lebih terperinciTanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik
Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id
Lebih terperinciPENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA
PENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA Rita Novita Sari Teknik Informatika, Universitas Potensi Utama Jalan K.L. Yos Sudarso KM. 6,5 No. 3A Tanjung Mulia Medan rita.ns89@gmail.com
Lebih terperinciKOMBINASI ALGORITMA CAESAR CIPHER DAN ALGORITMA RSA UNTUK PENGAMANAN FILE DOKUMEN DAN PESAN TEKS
KOMBINASI ALGORITMA CAESAR CIPHER DAN ALGORITMA RSA UNTUK PENGAMANAN FILE DOKUMEN DAN PESAN TEKS Indra Gunawan STIKOM Tunas Bangsa Pematangsiantar Jl. Jend. Sudirman Blok A, No. 1, 2 dan 3. Kode Pose :
Lebih terperinciTanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal
Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id
Lebih terperinciPENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS
PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA II.1 Pengenalan Kriptografi II.1.1 Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat di temukan di dalam
Lebih terperinciModifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution
Lebih terperinciBab 2: Kriptografi. Landasan Matematika. Fungsi
Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga
Lebih terperinciBAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri
Lebih terperinciPerangkat Lunak Pembelajaran Protokol Secret Sharing Dengan Algoritma Asmuth Bloom
Perangkat Lunak Pembelajaran Protokol Secret Sharing Dengan Algoritma Asmuth Bloom Marto Sihombing 1), Erich Gunawan 2) STMIK IBBI Jl. Sei Deli No. 18 Medan, Telp. 061-4567111 Fax. 061-4527548 E-mail :
Lebih terperinciSecurity Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinci