ANALISA DAN PERANCANGAN PERANGKAT LUNAK KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RSA ABSTRACT

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISA DAN PERANCANGAN PERANGKAT LUNAK KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RSA ABSTRACT"

Transkripsi

1 Helmi, Analisa dan Perancangan Perangkat...1 ANALISA DAN PERANCANGAN PERANGKAT LUNAK KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RSA Helmi Helmi Kurniawan 1, Iwan Fitrianto Rahmad 2 1,2 STMIK Potensi Utama, Jl.K.L Yos Sudarso Km. 6,5 No.3-A Tanjung Mulia helmikk12@gmail.com 1, iwan@potensi-utama.ac.id 2 ABSTRACT Nowadays information systems is growing. As an indicator can be seen advances in technology in the delivery of data that are increasingly developed along with the needs of people with communication data. A data can be transmitted in various ways either through the signal in the air or by cable channels. The use of transmission media allows the parties are not responsible to read and even modify the contents of the data, therefore, is neces-sary for data encryption to secure data transmitted. To overcome this it is necessary to the security system of data known as the science of cryptography. The more berkembangannya science, also developed a cryptographic algorithm. One wellknown algorithm is the RSA algorithm. That uses the asymmetric RSA algorithm has two different keys, called a key pair (key pair) for encryption and decryption process. Security level RSA encryption algorithm is very dependent on the size of the password is the key, because the smaller the size of the lock, the greater the possibility of a combination lock that can be uprooted with the method of checking one by one key combination or better known as Brute Force Attack. Generated primes in the RSA algorithm affects the size of the pass-key. The number of pri-me numbers generated in this application number is 1000 pieces. Keywords: cryptography, RSA algorithm, encryption, decryption. ABSTRAK Dewasa ini sistem informasi semakin berkembang. Sebagai indikator dapat dilihat kemajuan teknologi dalam pengiriman data yang semakin lama semakin berkembang seiring dengan kebutuhan manusia dengan komunikasi data. Suatu data dapat ditransmisikan dengan berbagai cara baik melalui sinyal di udara maupun dengan saluran kabel. Penggunaan media transmisi ini memungkinkan pihak-pihak yang tidak bertanggung jawab membaca bahkan mengubah isi data tersebut, oleh karena itu diperlukan adanya penyandian data untuk mengamankan data yang ditransmisikan. Untuk mengatasi hal tersebut diperlukan adanya sistem pengamanan terhadap data yang dikenal sebagai ilmu kriptografi. Semakin berkembangannya ilmu pengetahuan, dikembangkan pula algoritma kriptografi. Salah satu algoritma yang cukup dikenal adalah algoritma RSA. RSA yang menggunakan algoritma asimetrik mempunyai dua kunci yang berbeda, disebut pasangan kunci (key pair) untuk proses enkripsi dan dekripsi. Tingkat keamanan algoritma penyan-dian RSA sangat bergantung pada ukuran kunci sandi tersebut, karena makin kecil ukuran kunci, maka makin besar juga kemungkinan kombinasi kunci yang bisa dijebol dengan metode memeriksa kombinasi satu persatu kunci atau lebih dikenal dengan istilah Brute Force Attack. Bilangan prima yang dihasilkan dalam algoritma RSA mempengaruhi ukur-an kunci sandi. Jumlah bilangan prima yang dihasilkan pada aplikasi ini adalah 1000 buah bilangan. Kata Kunci : kriptografi, algoritma RSA, enkripsi, dekripsi.

2 2. CSRID Journal, Vol.3 No.1 Februari 2011, Hal PENDAHULUAN Dengan semakin berkembangnya sistem informasi dan komunikasi, kebutuhan manusia dalam melakukan komunikasi data pun semakin meningkat. Hal ini ditandai dengan berkembang pesatnya teknologi yang terkait di dalamnya, yaitu teknologi dan media transmisi. Tidak hanya melalui kabel, data pun dapat juga dikirim melalui media non-kabel (wireless) yang menggunakan udara sebagai media merambatnya sinyal. Lewat sinyal yang merambat melalui udara, data dapat dikirimkan dari satu tempat ke tempat lain dengan mudah dan praktis. Namun, penggunaan media transmisi dalam pengiriman data memiliki permasalahan tersendiri yang perlu diperhatikan. Penggunaan media transmisi memungkinkan pihak-pihak yang tidak memiliki kepentingan melihat bahkan mengubah isi data tersebut yang tentu saja membahayakan integritas data, terutama data yang bersifat sangat rahasia. Permasalahan ini pun meningkat seiring dengan semakin banyaknya data yang dikirimkan melalui media nonkabel. Dilihat dari karakteristiknya, media ini adalah yang paling rentan dengan pencurian data karena data dengan bebasnya merambat di udara sehingga siapapun dapat dengan mudah melihat isi data tersebut. Oleh karena itu, dibutuhkan suatu mekanisme yang dapat mengacak data (enkripsi) sehingga data tidak mudah dilihat dan diubah oleh pihak yang tidak memiliki kepentingan. Lewat sebuah cabang ilmu kriptologi, algoritma kriptografi berkembang sangat cepat dan penggunaannya pun semakin luas dan beragam sehingga menjadi menarik untuk dipelajari. Namun, tidak banyak yang dapat menjelaskan secara rinci proses yang terjadi di dalamnya sehingga pemahaman tentang algoritma kriptografi tidak mendalam. Proses komputasi dan prosedur yang rumit membuat orang enggan mempelajari dan memahami algoritma kriptografi secara menyeluruh. Hal ini termotivasi untuk membuat sebuah program yang dapat mengamankan data dengan menggunakan algoritma kriptografi, yaitu RSA. Pemilihan algoritma RSA dikarenakan sistem penyandian algoritma ini memiliki mekanis-me kerja yang cukup sederhana dan mudah dimengerti namun tetap kokoh dalam tugasnya meng-amankan data. Berdasarkan latar belakang masalah maka indentifikasi masalahnya sebagai berikut: (1) Sering terjadinya kehilangan data atau rusaknya data yang dilakukan oleh pihak yang tidak ber-tanggung jawab. (2) Data yang dikirim perlu dijaga kerahasiannya. (3) Pengiriman data membutuhkan sebuah program yang dapat mengamankan data dengan menggunakan algoritma kriptografi. Sesuai dengan identifikasi masalah diatas, maka masalah dalam penilitian ini dapat dirumuskan yaitu Bagaimana merancang Perangkat Lunak Keamanan Data Digital dengan Menggunakan Algoritma RSA?. Adapun yang menjadi batasan masalah adalah sebagai berikut : (1) Merancang keamananan data digital dengan mengunakan algoritma RSA. (2) Merancang perangkat lunak keamanan data dengan menggunakan bahasa pemrograman visual basic 6.0. (3) Data yang akan dienkripsi pada penelitian ini berupa data teks. (4) Program yang dirancang menghasilkan kunci untuk dapat membuka data yang telah dienkripsikan. Berdasarkan pembahasan masalah di atas, maka makalah ini memiliki tujuan yaitu : (1) Menganalisa keamanan data teks digital dan merancang perangkat lunak keamanan data untuk dapat menjaga kerahasian data. (2) Membangun perangkat lunak keamanan data teks digital dengan menggunakan algoritma RSA. (3) Menghasilkan aplikasi kriptografi yang mimiliki kemampuan yang dapat mengubah dan mengacak data. (4) Untuk meningkatkan kreatifitas dalam membangun aplikasi keamanan data dalam bidang kriptografi. Metode Penelitian Metode penelitian yang dilakukan terdiri dari: (1) Studi literatur, merupakan tahap pendalaman materi, identifikasi permasalahan dan teori yang- berkaitan dengan permasalahan dalam penelitian. (2) Pengumpulan data, bertujuan untuk- mendapatkan data teks yang akan digunakan sebagai masukan dari sistem. (3) Studi pengembangan aplikasi, bertujuan untuk menentukan metodologi pengembangan sistem yang digunakan dengan pendekatan terstruktur dan melakukan analisa perancangan. (4) Implementasi program aplikasi, bertujuan untuk melakukan implementasi metode pada program aplikasi sesuai dengan perancangan yang telah dilakukan. (5) Analisa performansi, bertujuan untuk melakukan analisa performansi dari- skema enkripsi dan dekripsi dengan data teks yang diacak meng-

3 Helmi, Analisa dan Perancangan Perangkat...3 gunakan algoritma RSA. (6) Pengambilan kesimpulan, bertujuan untuk menarik kesimpulan setelah melakukan percobaan. ANALISA DAN PEMBAHASAN Analisa Masalah Jaringan sebagai media komunikasi umum, suatu jaringan sangat rawan terhadap penyadapan, pencurian, dan pemalsuan informasi. Proses pengiriman data pada suatu jaringan harus menjamin keamanan dan keutuhan, jika tidak, akan terjadi kemungkinan-kemungkinan seperti yang dijelaskan sebelumnya, sehingga data yang dikirim dapat sampai di tujuannya. Untuk itu salah satu cara untuk mengamankan data dari kejadian-kejadian tersebut, diperlukan penyandian terhadap data yang akan dikirim. Penyandian ini sangat penting, apalagi dalam sektor-sektor strategis seperti bisnis, perbankan, atau pemerintahan sangat memerlukan teknologi penyandian Informasi. Ilmu menyandi (kriptografi) sebetulnya adalah ilmu yang sudah dikenal bahkan semenjak jaman Julius Caesar (sebelum masehi). Ilmu ini tidak hanya mencakup teknik-teknik menyandikan informasi, tetapi juga teknik untuk membongkar sandi. Enkripsi adalah suatu proses mengubah sebuah teks murni (plaintext) menjadi sebuah runtutan karakter atau data yang terlihat tidak berarti dan mempunyai urutan bit yang tidak beraturan, disebut ciphertext. Proses pengubahan kembali ciphertext menjadi plaintext disebut dekripsi. Terdapat banyak algoritma penyandian di dunia ini, yang paling banyak dipakai di dunia adalah DES dan RSA. Di samping DES dan RSA, masih ada banyak sandi lain seperti MD2 (dipakai GSM), IDEA, RC2, dan lain-lain. Akan tetapi, DES dan RSA adalah yang paling popular dan paling banyak dipakai. RSA sendiri dibuat pada tahun RSA adalah singkatan dari nama para penemunya, yaitu Ron Rivest, Adi Shamir, dan Leonard Adleman. RSA adalah salah satu algoritma penyandian Untuk menyandi informasi dan untuk menerjemahkan pesan tersandi sebuah algoritma penyandian memerlukan sebuah data biner yang disebut kunci. Tanpa kunci yang cocok orang tidak bisa mendapatkan kembali pesan asli dari pesan tersandi. RSA menggunakan dua kunci yang berbeda. RSA yang menggunakan algoritma asimetrik mempunyai dua kunci yang berbeda, disebut pasangan kunci (key pair) untuk proses enkripsi dan dekripsi. Kunci-kunci yang ada pada pasangan kunci mempunyai hubungan secara matematis, tetapi tidak dapat dilihat secara komputasi untuk mendeduksi kunci yang satu ke pasangannya. Algoritma ini disebut kunci publik, karena kunci enkripsi dapat disebarkan. Orangorang dapat menggunakan kunci publik ini, tapi hanya orang yang mempunyai kunci privat sajalah yang bisa mendekripsi data tersebut. Berdasarkan analisa masalah maka dirancang perangkat lunak keamanan data digital teks dengan menggunakan algoritma RSA. Analisis Kebutuhan Sistem Pembuatan aplikasi ini membutuhkan serangkaian peralatan yang dapat mendukung kelancaran proses pembuatan dan pengujian aplikasi. Berikut ini aspek-aspek yang di butuhkan dalam pembuatan aplikasi keamanan data : a. Aspek Hardware Perangkat keras komputer (hardware) adalah semua bagian fisik komputer dan dibedakan dengan data yang berada di dalamnya atau yang beroperasi di dalamnya, dan dibedakan dengan perangkat lunak (software) yang menyediakan instruksi untuk perangkat keras dalam menyelesaikan tugasnya.game yang dibuat menggunakan komputer berbasiskan processor Intel Celeron 1.8 (3.0) Ghz, memori 2Gb, VGA Card Nvidia Gforce 9500GT (512 Mb), monitor 15 inch dan Hardisk 320Gb. Sedangkan kebutuhan minimum hardware untuk bisa menjalankan game adalah sebagai berikut: Pentium 3 (setara 566 Mhz), Pentium 4 (setara 1,6 Ghz), Memori 256 Mb, Free Space HD 2 GB, Sound Card (standar) dan VGA 128Mb. b. Aspek Software Software (perangkat lunak) adalah program yang digunkan untuk menjalankan perangkat keras. Tanpa adanya perangkat lunak ini komponen perangkat keras ini tidak akan berfungsi, adapun aplikasi dan software yang digunkan dalam pembangunan game ini meliputi Sistem Operasi Windows

4 4. CSRID Journal, Vol.3 No.1 Februari 2011, Hal XP SP2 Profesional dan Microsoft VB 6.0. c. Aspek Brainware Adalah orang yang menjalankan semua sistem perencanaan dan pembuatan perangkat lunak ini mulai dari membuat analisis sistem, membuat aplikasi dan mengevaluasi aplikasi. Skill yang dibutuhkan dalam pembuatan aplikasi ini antara lain: menguasai Sistem Operasi Windows, menguasi aplikasi Microsoft VB 6.0 dan pengetahuan mengenai kriptografi. Analisis Kelayakan Teknologi Perkembangan aplikasi keamanan data pada sistem komputer sangat cepat, ini terjadi karena perkembangan hardware dan software yang terus mengalami perubahan ke arah yang lebih baik. Untuk aplikasi keamanan data yang bersifat edukasi saat ini sudah banyak yang beredar secara luas di internet. Semua aplikasi keamanan data yang beredar rata-rata menawarkan kemudahan dalam pemakaian. Tapi sayangnya di Indonesia teknologi ini kurang dikenal secara luas. Untuk itu pembaharuan dan pengembangan aplikasi keamanan data harus terus dilakukan supaya tidak teringgal oleh kemampuan dari para hacker. Aplikasi Keamanan data ini layak di gunakan melalui tahap-tahap pengujian. Analisis Manfaat Pada penelitian ini tidak menyertakan analisis biaya, dikarenakan aplikasi keamanan data ini lebih ditekankan untuk penulisan ini dan bukan untuk di komersilkan. Manfaatnya adalah dalam pembangunan aplikasi keamanan data ini di harapkan nantinya aplikasi keamanan data teks ini dapat digunakan secara luas untuk tujuan pendidikan dan dijadikan referensi untuk nantinya bisa di kembangkan lebih baik lagi. Strategi Pemecahan Masalah Dalam aplikasi keamanan data teks ini teori yang digunakan untuk menganalisis strategi dari program adalah yang menggunakan algoritma asimetrik mempunyai dua kunci yang berbeda, disebut pasangan kunci (key pair) untuk proses enkripsi dan dekripsi. Kunci-kunci yang ada pada pasangan kunci mempunyai hubungan secara matematis, tetapi tidak dapat dilihat secara komputasi untuk mendeduksi kunci yang satu ke pasangannya. Algoritma ini disebut kunci publik, karena kunci enkripsi dapat disebarkan. Orang-orang dapat menggunakan kunci publik ini, tapi hanya orang yang mempunyai kunci privat sajalah yang bisa mendekripsi data tersebut.. algoritma yang memiliki konsep ini adalah algoritma RSA. Mekanisme Dasar Kerja RSA Tingkat keamanan algoritma penyandian RSA sangat bergantung pada ukuran kunci sandi tersebut (dalam bit), karena makin besar ukuran kunci, maka makin besar juga kemungkinan kombinasi kunci yang bias dijebol dengan metode mengencek kombinasi satu persatu kunci atau lebih dikenal dengan istilah brute force attack. Jika dibuat suatu sandi RSA dengan panjang 256 bit, maka metode brute force attack akan menjadi tidak ekonomis dan sia-sia dimana para hacker pun tidak mau/- sanggup untuk menjebol sandi tersebut. Proses Pembuatan Kunci Dalam membuat suatu sandi, RSA mempunyai cara kerja dalam membuat kunci publik dan kunci privat adalah sebagai berikut: (1) Pilih dua bilangan prima p dan q secara acak, p q. Bilangan ini harus cukup besar (minimal 100 digit). (2) Hitung N = pq. Bilangan N disebut parameter sekuriti. (3) Hitung Ф = (p-1)(q-1). (4) Pilih bilangan bulat (integer) antara satu dan Ф (1 < e < Ф) yang tidak mempunyai faktor pembagi dari Ф. (5) Hitung d hingga d e = 1 (mod Ф). Langkah 3 dan 4 dapat dihasilkan dengan cara algoritma Euclidean. Langkah 4 dapat dihasilkan dengan menemukan integer x sehingga d = (x(p-1)(q-1) + 1)/e menghasilkan bilangan bulat, kemudian menggunakan nilai dari d (mod (p-1) (q-1)) Setelah melalu cara ini, maka kita akan mendapatkan kunci publik dan kunci privat. Kunci publik terdiri dari dua elemen, yaitu:

5 Helmi, Analisa dan Perancangan Perangkat...5 (1) N, merupakan modulus yang digunakan (2) e, eksponen publik atau eksponen enkripsi dan kunci privat, yang terdiri dari: (1) N, merupakan modulus yang digunakan, sama seperti pada kunci public (2) d, eksponen pribadi atau eksponen deskripsi, yang harus dijaga kerahasiaanya Nilai p dan q sebaiknya dibuang atau dijaga kerahasiaannya, karena terdapat N dimana p dan q adalah faktor pembagi dari N. Besaran-besaran yang digunakan pada algoritma RSA: (1) p dan q bilangan prima (rahasia). (2) r = p q (tidak rahasia). (3) m = (p 1)(q 1) (rahasia). (4) PK (kunci enkripsi) (tidakrahasia). (5) SK (kunci dekripsi) (rahasia). (6) X (plainteks) (rahasia). (7)Y (cipherteks) (tidak rahasia). Prosedur Membuat Pasangan Kunci Key generation : (1)Hasilkan dua buah integer prima besar, p dan q Untuk memperoleh tingkat keamanan yang tinggi pilih p dan q yang berukuran besar, misalnya 1024 bit. (2) Hitung m = (p-1)*(q-1). (3) Hitung n = p*q. (4) Pilih d yg relatively prime terhadap m e relatively prime terhadap m artinya faktor pembagi terbesar keduanya adalah 1, secara matematis disebut gcd(e,m) = 1. Untuk mencarinya dapat digunakan algoritma Euclid.(5) Cari d, sehingga e*d = 1 mod (m), atau d = (1+nm)/e Untuk bilangan besar, dapat digunakan algoritma extended Euclid.(6) Kunci publik : e, n Kunci private : d, n Proses Enkripsi Pesan Misalkan pada suatu kasus si A ingin mengirim pesan m kepada si B. A mengubah m menjadi angka n < N, menggunakan protokol yang sebelumnya telah disepakati dan dikenal sebagai padding scheme. Padding scheme harus dibangun secara hati-hati sehingga tidak ada nilai dari m yang menyebabkan masalah keamanan. Contohnya, jika kita ambil contoh sederhana dari penampilan ASCII dari m dan menggabungkan bit-bit secara bersama-sama akan menghasilkan n, kemudian pessan yang berisi ASCII tunggal karakter NUL (nilai numeris 0) akan menghasilkan n = 0, yang akan menghasilkan ciphertext 0 apapun itu nilai dari e dan N yang digunakan. Maka A mempunyai nilai n dan mengetahui N dan e, yang telah diumumkan oleh B. A kemudian menghitung ciphertext c yang terkait pada n: c = n e mod N Perhitungan tersebut dapat diselesaikan dengan menggunakan metode exponentation by squaring, yaitu sebuah algoritma yang dipakai untuk komputasi terhadap sejumlah nilai integer yang besar dengan cepat. Kemudian A mengirimkan nilai kepada B. Proses Dekripsi Pesan B sudah menerima dari A, dan mengetahui kunci privat yang digunakan B. B kemudian mengembalikan nilai n dari dengan langkahlangkah sebagai berikut: n = c d mod N Perhitungan diatas akan menghasilkan n, dengan begitu B dapat mengembalikan pesan semula m. Prosedur dekripsi bekerja karena c d =(n e ) d =n ed (mod N) Kemudian, karena ed =1 (mod p-1) dan ed =1 (mod q-1), hasil dari Fermat's little theorem. n ed =n (mod p) dan n ed =n (mod q) Karena p dan q merupakan bilangan prima yang berbeda akan menghasilkan dua jenis kongruen n ed =n (mod pq) serta c d =n (mod N) Penghitungan RSA Sekarang mencoba suatu contoh untuk mengenal lebih dalam sistem kerja enkripisi RSA. Misalkan p = 3, q = 11 (keduanya prima).

6 6. CSRID Journal, Vol.3 No.1 Februari 2011, Hal Selanjutnya, hitung nilai n = p q = 33 dan m = (p 1)(q 1) = 20. Pilih d yg relatively prime terhadap m gcd(e,m) = 1 gcd(e, 20 ) = 1 e = 2 => gcd(e, 20) = 2 (tidak) e = 3 => gcd(e, 20) = 1 (ya) e = 5 gcd(5,20) =1 (tidak) e = 7 gcd(7,20) =1 (ya) Asumsi dipilih e =3 Cari nilai d e*d = 1 mod (m) 3*d = 1 mod 20 3*d mod 20 = 1 21 mod 20 =1 81 mod 20 =1 misal dipilih d=7 Public key : (3, 33) Private key : (7, 33) Enkripsi B mengenkripsi message M untuk A yang harus dilakukan B : (1)Ambil kunci publik A yg otentik (n, e). (2) Representasikan message sbg integer M dalam interval [0,n-1]. (3) Hitung C = M ^ e (mod n). (4) Kirim C ke A Dekripsi Untuk mendekripsi, A melakukan : Gunakan kunci pribadi d untuk menghasilkan M = C^(d) (mod n) message "2" Enkripsi C = 2 ^ 3 (mod 33) = 8 = 8 mod 33 = 0 sisa 8 M = 8 ^ 7 (mod 33) = (mod 33) = 2 Misalkan plainteks yang akan dienkripsikan adalah X = HARI INI Dalam sistem desimal (pengkodean ASCII) adalah H A R I (SPASI) I N I Pecah X menjadi blok yang lebih kecil, misalnya X dipecah menjadi enam blok yang berukuran 3 digit: x1 = 726 x4 = 273 x2 = 582 x5 = 787 x3 = 733 x6 = 003 (ditambah 0) Proses pemecahan melihat dalam interval [0,n-1] = interval [0, 3336] Blok-blok plainteks dienkripsikan sebagai berikut: 726^79 mod 3337 = 215 = y1 582^79 mod 3337 = 776 = y2 733^79 mod 3337 = 1743 = y3 273^79 mod 3337 = 933 = y4 787^79 mod 3337 = 1731 = y5 003^79 mod 3337 = 158 = y6 Jadi, cipherteks yang dihasilkan adalah

7 Helmi, Analisa dan Perancangan Perangkat...7 Y = H A R I ASLI dekripsi Dekripsi dilakukan dengan menggunakan kunci rahasia blok-blok cipherteks didekripsikan sebagai berikut: 215^1019 mod 3337 = 726 = x1 776^1019 mod 3337 = 582 = x2 1743^1019 mod 3337 = 733 = x3 Blok plainteks yang lain dikembalikan dengan cara yang serupa. Akhirnya kita memperoleh kembali plainteks semula P = yang dalam karakter ASCII adalah P = HARI INI. HASIL dan UJI COBA Setelah melakukan perancangan interface dan penulisan program keamanan data teks dengan menerapkan algoritma RSA, selanjutnya menjalankan hasil rancangan program dengan melakukan uji coba. Sistem kriptografi RSA adalah didasari oleh dua problem matematika: (1) Problem dalam faktorisasi bilangan berjumlah banyak. (2) Problem RSA, yaitu mencari modulo akar e n dari sebuah bilangan komposit N yang faktor-faktornya tidak diketahui Proses dekripsi penuh dari sebuah ciphertext RSA dianggap sesuatu hal yang tidak mudah karena kedua problem ini diasumsikan sulit. Belum ada algoritma yang efektif untuk menyelesaikannya. Problem RSA didefinisikan sebagai tugas untuk mencari suatu akar modulo e n (e pangkat ke n) dari bilangan komposit N. Mengembalikan suatu nilai m dimana m e =c mod n, (e, n ) adalah kunci publik RSA dan c adalah ciphertext RSA. Mengingat aplikasi ini bertujuan untuk memberikan pemahaman tentang proses dari algoritma RSA maka program ini dibatasi dalam hal melakukan proses dari algoritma RSA, yaitu mengurangi jumlah maksimal digit dari p dan q pada proses pembangkitan bilangan prima. Selain untuk memudahkan pengguna dalam memahami algoritma, jumlah digit yang terlalu besar akan memperlambat proses pembangkitan bilangan prima (dipengaruhi oleh waiting time yang terlalu lama). Batasan jumlah digit p dan q yang ditetapkan dalam program ini adalah Untuk menjalankan program keamanan data yang dirancang, maka program akan berjalan pada sistem operasi windows dan bahasa pemrogram visual basic 6.0. berikut ini adalah tampilan awal dari program keamanan data teks dengan menerapkan algoritma RSA yang berisikan info. Gambar 1. Tampilan Awal Program RSA

8 8. CSRID Journal, Vol.3 No.1 Februari 2011, Hal Setelah tampil form awal RSA, selanjutnya akan tampil form RSA yang akan melakukan proses enkripsi dan dekripsi dari suatu file yang berekstensi txt dan berisikan data teks. Berikut ini adalah gambar untuk tampilan form RSA dengan menggunakan algoritma RSA. Gambar 2. Tampilan Form RSA Adapun langkah-langkah untuk menggunakan form RSA ini sebagai penerapan enkripsi algoritma RSA adalah sebagai berikut: 1. Ciptakanlah sebuah file berekstensi txt dengan menggunakan aplikasi notepad seperti gambar dibawah ini. Gambar 3. File Bertipe TXT 2. Jalankan program RSA dan pada form RSA pilih drive, kemudian pilih folder dan file yang akan dienkripsi, seperti tampilan gambar dibawah ini. Gambar 4. Tampilan Pilihan File yang di Enkripsi 3. Selanjutnya klik tombol Encrypt untuk melakukan proses enkripsi file teks, maka akan tampil seperti gambar dibawah ini.

9 Helmi, Analisa dan Perancangan Perangkat...9 Gambar 5. Tampilan Encryption is Complete 4. Klik Tombol OK pada kotak pesan RSA, maka akan tampil Form RSA Secret Keys yang akan memberikan informasi berupa kunci dari proses hasil enkripsi, seperti gambar dibawah ini. Gambar 6. Tampilan Kunci dari Hasil Enkrispi 5. Klik Tombol End untuk mengakhiri program. 6. Berikut ini adalah gambar file hasil dari enkripsi. Gambar 7. File Teks Hasil Enskripsi Adapun langkah-langkah untuk menggunakan form RSA ini sebagai penerapan dekripsi adalah sebagai berikut: 1. Jalankan program RSA dan pada form RSA pilih drive, kemudian pilih folder dan file yang akan didekripsi, seperti tampilan gambar dibawah ini.

10 10. CSRID Journal, Vol.3 No.1 Februari 2011, Hal Gambar 8. Tampilan Pilihan File yang di Dekripsi 2. Selanjutnya klik tombol Decrypt untuk melakukan proses dekripsi file teks, maka akan tampil kotak pesan untuk masukkan Nilai Secret Key seperti gambar dibawah ini. Gambar 9. Tampilan Kotak RSA Masukkan Nilai Secret Key 3. Masukkan Nilai Secret Key dan selanjutnya klik tombol ok, maka tampil kotak pesan untuk memasukkan nilai dari phi seperti gambar dibawah ini. Gambar 10. Tampilan Kotak RSA Masukkan Nilai dari Phi 4. Masukkan Nilai dari phi pada kotak pesan RSA dan klik OK, maka akan tampil kotak pesan Decryption Is Completed Successfully seperti tampilan gambar dibawah ini

11 Helmi, Analisa dan Perancangan Perangkat...11 Gambar 11. Kotak Pesan Decryption is Completed Successfully 5. Klik Ok maka file telah berhasil diproses dari dekripsi. Hardware/Software yang Dibutuhkan Pada hasil dan uji coba aplikasi keamanan data teks dengan algoritma RSA ini membutuhkan spesifikasi hardware dan software. Berikut ini adalah spesifikasi perangkat keras dan lunak yang digunakan untuk menjalankan aplikasi keamanan data dengan Algoritma RSA. (1) Spesifikasi Perangkat Keras (Hardware): (a) Laptop Acer. (b)processor Intel P4 Mobile 1.86 GHz. (c) Harddisk 120 GB. (d) Memori 1 GB. (2) Perangkat lunak yang digunakan (Software): (a)sistem Operasi Windows XP Profesional. (b) Bahasa Pemrograman Visual Basic 6.0 Analisa Hasil Program Pengujian program aplikasi keamanan data teks dengan algoritma RSA merupakan tahap paling penting dimana sistem yang sudah dirancang, diimplementasikan untuk menghasilkan sistem yang sesuai dengan yang diinginkan dan siap dioperasikan pada keadaan yang sebenarnya. Dari hal ini dapat diketahui apakah sistem yang dihasilkan sesuai dengan tujuan yang diinginkan atau tidak. Tahapan perancangan aplikasi telah dikerjakan. Mulai dari rancangan sistem, dan rancangan antar muka ( user interface). Semua rancangan ini digunakan untuk mempermudah dalam penjabaran sistem ke dalam bahasa pemrograman. Sebelum program diimplementasikan, maka program harus bebas dari kesalahan-kesalahan. Kesalahan program yang mungkin terjadi antara lain : (a) Kesalahan penulisan bahasa (Syntax Error) adalah kesalahan dalam penulisan kode program. Dalam program keamanan data teks dengan menggunakan Algoritma RSA ini berdasarkan hasil dan uji coba telah terbebas dari kesalahan, karena program keamanan data teks dengan algoritma RSA ini dapat dijalankan sesuai dengan kebutuhan, seandainya terdapat kesalahan sudah bisa dipastikan program tidak bisa dijalankan. (b) Kesalahan waktu proses ( runtime-error) adalah kesalahan yang terjadi ketika executable program dijalankan, kesalahan ini akan menyebabkan program berhenti sebelum selesai pada waktunya, karena kompiler menemukan kondisi - kondisi yang belum terpenuhi yang tidak

12 12. CSRID Journal, Vol.3 No.1 Februari 2011, Hal bisa dikerjakan. Dalam hal ini program keamanan data teks dengan menggunakan algoritma RSA yang dirancang tidak mengalami kesalahan waktu proses (runtime-error). (c) Kesalahan logika (Logical errors) adalah kesalahan dari logika program yang dibuat. Program keamanan data teks dengan alagoritma RSA yang dirancang penulisan logika program sudah sesuai dengan aturan dari algoritma RSA, sehingga dalam proses enkripsi dari isi data file berektensi txt yang dilakukan tidak terjadi kesalahan dalam langkah dan proses pengkonversian data dari data teks ke kode ASCII dengan demikian setiap data abjad yang ada dalam file dikonversikan ke ASCII dan menghasilkan 2 buah kunci yaitu nilai Secret Key dan nilai dari phi sebagai kode untuk membuka file yang telah dienkripsikan, namun dalam program ini hanya nilai kunci yang diberikan yang dapat digunakan dalam proses dekripsi. Kelebihan dan Kekurangan dari Program Setelah dilakukan perancangan, hasil dan uji coba program serta analisa program keamanan data teks dengan algoritma RSA, selanjutnya dapat memberikan beberapa kelebihan dan kekurangan program yang dibangun. Berikut ini adalah kelebihan dan kekurangan dari program keamanan data teks yang dirancang. 1. Kelebihan program keamanan data teks dengan algoritma RSA. (a)program RSA yang merupakan kriptografi kunci publik adalah menambah keamanan dan kenyamanan. Kunci privat tidak pernah diperlukan untuk dikirim atau diberi tahu ke orang lain. (b) Keamanan algoritma RSA terletak pada tingkat kesulitan dalam memfaktorkan bilangan non prima menjadi faktor primanya, yang dalam hal ini r = p q. (c)program keamanan data teks dengan algoritma RSA ini dalam proses enkripsi dan dekripsi pada suatu file menghasilkan 2 pasangan nilai kunci secara acak (Random) yaitu Secret Keys dan Phi 2. Kekurangan program keamanan data teks dengan algoritma RSA. (a)program keamanan data teks dengan algoritma RSA yang dirancang hanya bisa dijalankan pada sistem operasi windows. (b) Program hanya mampu mengenkripsi file berektensi txt. (c) Program ini hanya dapat berjalan secara standalone. SIMPULAN Hasil yang dapat diambil dari penulisan program keamanan data dengan algoritma RSA yang telah dilakukan adalah sebagai berikut : (1) RSA merupakan metode penyandian yang masih kokoh untuk mengatasi masalah keamanan dalam pengiriman data pada suatu jaringan pada media elektronik.(2) Dari segi teknis penghitungan, system RSA mempunyai cara enkripsi yang mudah, tetapi jika sudah dienkripsi, data yang terenkripsi sulit untuk dibobol jika hanya mempunyai kunci publiknya saja. (3) Belum ada teknik pembobolan lain yang lebih efektif daripada brute force attack, jadi untuk ukuran kunci yang panjang, sistem penyandian dengan RSA masih sangat baik dan sulit untuk dibobol. (4) Dalam proses pembuatan kunci publik dan kunci privat, terdapat beberapa faktor yang menjadi pertimbangan, yaitu ukuran dari kunci, penentuan nilai p dan q agar sulit untuk dibobol, dan kemungkinan kemungkinan kelemahan yang dapat diketahui saat data selesai dienkripsi DAFTAR RUJUKAN Ariyus, Dony, 2008, Pengantar Ilmu Kriptografi: teori, analisis dan implementasi, Andi, Yogyakarta waktu akses: 28 juli 2010, Kristiono, Privida, 2007, Pemrograman Database Tingkat Lanjut Dengan VB 6, Buku Kedua, PT Elex Media Komputindo, Jakarta. Muhammad Zarlis, 2008, Algoritma dan Pemrograman, USU Press, Medan M. Zaki Riyant, Ardhi Ardhian, 2008, Kriptografi Kunci Publik: Sandi RSA, Yogyakarta Rinaldi Munir,. 2006, Kriptografi, Informatika, Bandung,. Sanjaya Ridwan, Helmy, Mempercantik Desain Form pada Visual basic 6.0, PT. Elex Media Komputindo : Jakarta.

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

Enkripsi Menggunakan Algoritma RSA

Enkripsi Menggunakan Algoritma RSA Enkripsi Menggunakan Algoritma RSA Prasetyo Andy Wicaksono - 13505030 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung, Jl. Ganesha 10, Bandung, E-mail

Lebih terperinci

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun BAB III METODOLOGI PENELITIAN 3.1 Analisis Algoritma Kriptografi RSA Algoritma kriptografi RSA adalah algoritma untuk keamanan data yang ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun 1977-1978.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini data atau informasi menjadi hal yang penting dan dibutuhkan oleh masyarakat. Kemapuan untuk menjaga kerahasiaan data atau informasi menjadi hal

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Abstraksi Adriani Putri, Entik Insannudin, MT. Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB Ardelia Nidya Agustina 1, Aryanti 2, Nasron 2 Program Studi Teknik Telekomunikasi, Jurusan Teknik Elektro, Politeknik Negeri

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi BAB I PENDAHULUAN I.1 Latar Belakang Dalam era globalisasi sekarang ini, keamanan merupakan aspek yang sangat penting dalam transaksi informasi. Informasi yang dipertukarkan tidak semuanya terbuka bagi

Lebih terperinci

Metode Enkripsi RSA. Swastyayana Wisesa ) 1) Jurusan Teknik Informatika ITB, Bandung,

Metode Enkripsi RSA. Swastyayana Wisesa ) 1) Jurusan Teknik Informatika ITB, Bandung, Metode Enkripsi RSA Swastyayana Wisesa 13506005 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: if16005@studentsifitbacid Abstract Makalah ini membahas tentang metode enkripsi RSA, kegunaannya dan

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal 194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak

Lebih terperinci

BAB 3 KRIPTOGRAFI RSA

BAB 3 KRIPTOGRAFI RSA BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

Enkripsi Dan Deskripsi Menggunakan Algoritma RSA

Enkripsi Dan Deskripsi Menggunakan Algoritma RSA Enkripsi Dan Deskripsi Menggunakan Algoritma RSA SANTOMO Fakultas Teknik, Universitas PGRI Ronggolawe Tuban. Jl. Manunggal No. 61, Tuban / www.unirow.ac.id. Email :Santomo97@gmail.com Abstrak : Ide dasar

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL MUKMIN RITONGA Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan

Lebih terperinci

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

STUDI PEMAKAIAN ALGORITMA RSA DALAM PROSES ENKRIPSI dan APLIKASINYA

STUDI PEMAKAIAN ALGORITMA RSA DALAM PROSES ENKRIPSI dan APLIKASINYA STUDI PEMAKAIAN ALGORITMA RSA DALAM PROSES ENKRIPSI dan APLIKASINYA Prasetyo Andy Wicaksono 13505030 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung

Lebih terperinci

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

Algoritma RSA dan ElGamal

Algoritma RSA dan ElGamal Bahan Kuliah ke-15 IF5054 Kriptografi Algoritma RSA dan ElGamal Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 15.1 Pendahuluan 15. Algoritma RSA dan

Lebih terperinci

DAFTAR ISI ABSTRAK KATA PENGANTAR

DAFTAR ISI ABSTRAK KATA PENGANTAR ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)

Lebih terperinci

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA Aqsath Rasyid Naradhipa NIM : 13506006 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung email : Aqsath@RepublikIndonesia.org

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android

Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android A-1 Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android Andi Riski Alvianto dan Darmaji Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Teknologi Sepuluh

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Perhitungan dan Implementasi Algoritma RSA pada PHP

Perhitungan dan Implementasi Algoritma RSA pada PHP Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

PERANCANGAN APLIKASI MEMO MENGGUNAKAN ALGORITMA KRIPTOGRAFI CAESAR CIPHER DAN RSA BERBASIS ANDROID

PERANCANGAN APLIKASI MEMO MENGGUNAKAN ALGORITMA KRIPTOGRAFI CAESAR CIPHER DAN RSA BERBASIS ANDROID PERANCANGAN APLIKASI MEMO MENGGUNAKAN ALGORITMA KRIPTOGRAFI CAESAR CIPHER DAN RSA BERBASIS ANDROID Muhammad Aziz Fatchur Rachman 1) 1) Magister Teknik Informatika, Universitas Amikom Yogyakarta Jl. Ringroad

Lebih terperinci

VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Meidina 50405878 udin_dee@student.gunadarma.ac.id Program Studi Teknik Informatika Universitas Gunadarma Abstraksi Dewasa ini sistem

Lebih terperinci

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Universitas Kristen Maranatha ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

RSA (Rivest, Shamir, Adleman) Encryption

RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption Dibidang kriptografi, RSA adalah sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

PERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID

PERANCANGAN APLIKASI KEAMANAN DATA  MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID PERANCANGAN APLIKASI KEAMANAN DATA EMAIL MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID Muhammad Zulham 1, Helmi Kurniawan 2, Iwan Fitrianto Rahmad 3 Jurusan Teknik Informatika, STMIK Potensi Utama

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT (S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

Rusmala 1, Islamiyah 2

Rusmala 1, Islamiyah 2 IMPLEMENTASI ALGORITMA KRIPTOGRAFI KUNCI PUBLIC MENGGUNAKAN METODE RSA PADA TEXT FILE DENGAN ALGOTITMA THE SIEVE OF ERATHOSTHENES UNTUK MEMBANGKITKAN BILANGAN PRIMA Rusmala 1, Islamiyah 2 Dosen Fakultas

Lebih terperinci

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Reyhan Yuanza Pohan 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14126@students.if.itb.ac.id Abstract Masalah

Lebih terperinci

Properti Algoritma RSA

Properti Algoritma RSA Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image

Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image Sukaesih 1, Sri Wahyuni 2 Teknik Informatika 1,Komputerisasi Akuntansi 2 Abstrak Perkembangan teknologi informasi sekarang ini

Lebih terperinci

Studi dan Implementasi Sistem Kriptografi Rabin

Studi dan Implementasi Sistem Kriptografi Rabin Studi dan Implementasi Sistem Kriptografi Rabin Anugrah Adeputra Program Studi Teknik Informatika, Institut Teknologi Bandung, Jl.Ganesha No.10 Email: if15093@students.if.itb.ac.id Abstraksi Sistem Kriptografi

Lebih terperinci

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

IMPLEMENTASI ALGORITMA RSA UNTUK ENKRIPSI DAN DEKRIPSI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA DI NETBEANS

IMPLEMENTASI ALGORITMA RSA UNTUK ENKRIPSI DAN DEKRIPSI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA DI NETBEANS IMPLEMENTASI ALGORITMA RSA UNTUK ENKRIPSI DAN DEKRIPSI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA DI NETBEANS Nur Aini [1412120129] 1, Devy Afria Ningrum[1412120162] 2, Pradhipta Mahardhika [1412120283] 3. Fakultas

Lebih terperinci

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Whilda Chaq - 13511601 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi memberi pengaruh besar bagi segala aspek kehidupan. Begitu banyak manfaat teknologi tersebut yang dapat diimplementasikan dalam kehidupan. Teknologi

Lebih terperinci

1 ABSTRACT. Nowadays in the age of information, many people using internet for

1 ABSTRACT. Nowadays in the age of information, many people using internet for 1 ABSTRACT Nowadays in the age of information, many people using internet for communication and transferring data. The security aspect in data transaction is one of the most important aspects. One of the

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi chatting ini dirancangan untuk berjalan dalam sistem operasi Windows. Untuk menjalankan aplikasi ini dapat dilakukan dengan dengan menggunakan aplikasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak

Lebih terperinci

IMPLEMENTASI TANDA TANGAN DIGITAL DENGAN MENGGUNAKAN ALGORITMA RSA PADA APLIKASI WORLD WIDE WEB

IMPLEMENTASI TANDA TANGAN DIGITAL DENGAN MENGGUNAKAN ALGORITMA RSA PADA APLIKASI WORLD WIDE WEB IMPLEMENTASI TANDA TANGAN DIGITAL DENGAN MENGGUNAKAN ALGORITMA RSA PADA APLIKASI WORLD WIDE WEB Rojali, S.Si., M.Si ; Nurkomariyah ; Dr. Widodo Budiharto, S.Si., M.Kom. ABSTRACT Nowdays, there are more

Lebih terperinci

HASIL DAN PEMBAHASAN. Algoritma Modular Exponentiation mempunyai kompleksitas sebesar O((lg n) 3 ) (Menezes et al. 1996).

HASIL DAN PEMBAHASAN. Algoritma Modular Exponentiation mempunyai kompleksitas sebesar O((lg n) 3 ) (Menezes et al. 1996). pengukuran running time dari setiap perlakuan. Ulangan setiap perlakuan dilakukan sebanyak 10 kali untuk masing-masing RSA dan RSA-. Lingkungan Penelitian Perangkat keras dan perangkat lunak yang digunakan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Jenis Penelitian Jenis penelitian yang dilakukan merupakan penelitian eksperimental, yaitu penelitian yang pengumpulan datanya melalui pencatatan secara langsung dari hasil

Lebih terperinci

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id

Lebih terperinci

PENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA

PENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA PENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA Rita Novita Sari Teknik Informatika, Universitas Potensi Utama Jalan K.L. Yos Sudarso KM. 6,5 No. 3A Tanjung Mulia Medan rita.ns89@gmail.com

Lebih terperinci

KOMBINASI ALGORITMA CAESAR CIPHER DAN ALGORITMA RSA UNTUK PENGAMANAN FILE DOKUMEN DAN PESAN TEKS

KOMBINASI ALGORITMA CAESAR CIPHER DAN ALGORITMA RSA UNTUK PENGAMANAN FILE DOKUMEN DAN PESAN TEKS KOMBINASI ALGORITMA CAESAR CIPHER DAN ALGORITMA RSA UNTUK PENGAMANAN FILE DOKUMEN DAN PESAN TEKS Indra Gunawan STIKOM Tunas Bangsa Pematangsiantar Jl. Jend. Sudirman Blok A, No. 1, 2 dan 3. Kode Pose :

Lebih terperinci

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id

Lebih terperinci

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1 Pengenalan Kriptografi II.1.1 Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat di temukan di dalam

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

Perangkat Lunak Pembelajaran Protokol Secret Sharing Dengan Algoritma Asmuth Bloom

Perangkat Lunak Pembelajaran Protokol Secret Sharing Dengan Algoritma Asmuth Bloom Perangkat Lunak Pembelajaran Protokol Secret Sharing Dengan Algoritma Asmuth Bloom Marto Sihombing 1), Erich Gunawan 2) STMIK IBBI Jl. Sei Deli No. 18 Medan, Telp. 061-4567111 Fax. 061-4527548 E-mail :

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci