TUGAS AKHIR KEAMANAN SISTEM LANJUT APLIKASI DIGITAL SIGNATURE SEBAGAI AUTENTIKASI PADA KARTU TANDA PENDUDUK(KTP)

Ukuran: px
Mulai penontonan dengan halaman:

Download "TUGAS AKHIR KEAMANAN SISTEM LANJUT APLIKASI DIGITAL SIGNATURE SEBAGAI AUTENTIKASI PADA KARTU TANDA PENDUDUK(KTP)"

Transkripsi

1 TUGAS AKHIR KEAMANAN SISTEM LANJUT APLIKASI DIGITAL SIGNATURE SEBAGAI AUTENTIKASI PADA KARTU TANDA PENDUDUK(KTP) Oleh NAMA: DESI RAMAYANTI NIM: MAGISTER TEKNIK ELEKTRO INSTITUT TEKNOLOGI BANDUNG 2007

2 Daftar Isi 1 PENDAHULUAN 1 2 LANDASAN TEORI Authentication Kriptografi Enkripsi Digital Signature Fungsi Hash Satu Arah Sistem Kriptografi MD Algoritma AES (Advanced Encryption Standard) APLIKASI DIGITAL SIGNATURE PADA KTP Proses Hashing dengan MD Enkripsi dengan AES KESIMPULAN DAN SARAN 26 1

3 Ringkasan Kartu Tanda Penduduk (KTP) adalah nama resmi kartu identitas seseorang di Indonesia yang diperoleh setelah seseorang berusia di atas 17 tahun atau yang sudah menikah. KTP ini digunakan pada berbagai bidang sebagai bukti identitas resmi yang diakui. Pada dasarnya setiap orang hanya memiliki satu KTP dan bersifat unik. Tetapi ada pihak yang dengan sengaja memalsukan KTP ini untuk maksudmaksud tertentu. Jika KTP palsu tersebut digunakan untuk suatu tindak kejahatan dengan mengatas namakan orang lain, maka tentu saja perbuatan tersebut dapat merugikan orang lain. Oleh sebab itu maka penulis bermaksud untuk memperkecil ruang gerak pemalsuan KTP tersebut dengan menerapkan metoda digital signature pada setiap KTP resmi yang dikeluarkan oleh Pemerintah. Dalam hal ini yang menjadi digital signaturenya adalah Nomor Induk Kependudukan (NIK). Karena Nomor Induk Kependudukan atau NIK adalah nomor yang unik yang hanya dimiliki oleh seseorang dari lahir sampai meninggal dunia. Digital signature merupakan salah satu aplikasi dari kriptografi dimana aplikasi ini diterapkan pada Kartu Tanda Penduduk (KTP) yang berfungsi sebagai otentikasi dari pemilik yang sah. Algoritma yang digunakan untuk melakukan proses hashing adalah MD5. Dimana hasil dari MD5 adalah Message digest. Hasil dari MD5 ini akan dienkripsi dengan menggunakan algoritma AES dengan Cipher Mode Counter.

4 1 PENDAHULUAN Kartu Tanda Penduduk (KTP) adalah nama resmi kartu identitas seseorang di Indonesia yang diperoleh setelah seseorang berusia di atas 17 tahun atau yang sudah menikah. KTP berlaku selama 5 tahun dan tanggal berakhirnya disesuaikan dengan tanggal dan bulan kelahiran yang bersangkutan. Dimana pada KTP berisi informasi mengenai sang pemilik kartu, termasuk: nama lengkap, Nomor Induk Kependudukan (NIK), alamat, tempat dan tanggal lahir, agama, golongan darah, kewarganegaraan, foto dan tanda tangan. KTP ini digunakan pada berbagai bidang sebagai bukti identitas resmi yang diakui. Pada dasarnya setiap orang hanya memiliki satu KTP dan bersifat unik. Tetapi ada pihak yang dengan sengaja memalsukan KTP ini untuk maksud-maksud tertentu. Jika KTP palsu tersebut digunakan untuk suatu tindak kejahatan dengan mengatas namakan orang lain, maka tentu saja perbuatan tersebut dapat merugikan orang lain. Oleh sebab itu maka penulis bermaksud untuk memperkecil ruang gerak pemalsuan KTP tersebut dengan menerapkan metoda digital signature pada setiap KTP resmi yang dikeluarkan oleh Pemerintah. Dalam hal ini yang menjadi digital signaturenya adalah Nomor Induk Kependudukan (NIK). Karena Nomor Induk Kependudukan atau NIK adalah nomor yang unik yang hanya dimiliki oleh seseorang dari lahir sampai meninggal dunia. 2 LANDASAN TEORI 2.1 Authentication Authentication (berasal dari bahasa Yunani yakni authentes = pengarang, yaitu suatu tindakan untuk menetapkan sesuatu atau seseorang adalah asli. Membuktikan kesalian suatu objek adalah dengan menetapkan tempat asalnya, sedangkan untuk membuktikan keaslian seseorang adalah dengan identitas mereka. Authentication pada manusia tergantung kepada beberapa faktor yaitu Something the user is Contohnya adalah DNA, pola retina mata, sidikjari, pola suara, biometrik, sinyal bio-elektrik yang dihasilkan oleh tubuh, dan Something the user has Contohnya adalah ID Card, security token, software token dan cell phone. Something the user knows Contohnya adalah password, PIN dll. Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknolo gi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga intelectual property, yaitu dengan menandai dokumen atau hasil karya dengan tanda tangan pembuat. Masalah kedua adalah access control. Sebuah sistem komputer diharapkan untuk dapat digunakan hanya oleh yang diberi hak, sehingga sistem komputer tersebut harus bisa mendeteksi dan menolak user yang tidak punya hak. Contoh access control yang menyertakan Authentication meliputi: 1

5 Penarikan tunai di ATM Menggunakan sistem internet banking Pengontrollan remote komputer dengan internet 2.2 Kriptografi Kriptografi berasal dari bahasa yunani yang terdiri dari kata kryptos yang berarti tersembunyi dan grafo yang berarti tulis. Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita. Selain pengertian tersebut kriptografi juga merupakan ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integri tas data, serta autentikasi data. Ada empat tujuan mendasar dari ilmu kriptografi yang merupakan aspek keamanan informasi yaitu : Kerahasiaan Merupakan layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka atau mengupas informasi yang telah disandi. Integritas data Berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya. Autentikasi Berhubungan dengan identifikasi / pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain. Non-repudiasi Usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman atau terciptanya suatu informasi oleh yang mengirimkan/membuat. 2

6 Gambar 1: Sistem Kriptografi Keterangan gambar Plaintext adalah pesan atau informasi yang akan dikirimkan dalam format yang mudah dibaca atau dalam bentuk aslinya. Ciphertext. Data diacak dengan menggunakan Kunci Enkripsi (Encryption Key). Ciphertext adalah pesan atau informasi yang sudah dienkripsi sehingga tidak dapat dibaca dengan mudah. Proses pengacakan atau Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut cipher text) adalah enkripsi (encryption). Menurut ISO , terminologi yang lebih tepat digunakan adalah encipher. Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut de kripsi (decryption). Menurut ISO , terminologi yang lebih tepat untuk proses ini adalah decipher. Kunci yang digunakan pada tahap Dekripsi disebut Kunci Dekripsi (Decryption Key). Pada prakteknya, selain pihak yang berwenang ada pihak ketiga yang selalu berusaha untuk mengembalikan CipherTeks ke PlainTeks atau memecahkan Kunci Dekripsi. Usaha oleh pihak ketiga ini disebut Kriptanalisis (Cryptana lysis). 2.3 Enkripsi Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi data anda disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (decrypt) data tersebut digunakan juga sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (untuk kasus private key cryptography) atau dengan kunci yang ber beda (untuk kasus public key cryptography). 3

7 Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan sebagai: E(M) = C Dimana: M adalah plaintext (message) dan C adalah ciphertext. Proses atau fungsi dekripsi (D) dapat dituliskan sebagai: Elemen dari Enkripsi D(C) = M Teknik kriptografi modern yang ada saat ini dapat dikelompokkan sebagaimana ditunjukkan pada Gambar 2. Gambar 2: Pengelompokkan enkripsi beserta contoh Kriptosistem Simetrik (Symmetric Cryptosystem) Disebut juga Kunci Pribadi (Private Key) adalah metode kriptografi di mana kunci enkripsi bisa diperoleh dari kunci deskripsi atau sebaliknya. Kriptosistem Asimetrik (Asymmetric Cryptosystem) Kebalikan dari Kriptosistem Simetrik atau disebut juga Kunci Publik (Public Key). Kunci Pribadi berarti bahwa pemegang kunci enkripsi maupun dekripsi hanyalah pihak-pihak berwenang saja. Karena melihat kembali sifatnya, bila pihak ketiga memperoleh salah satu kunci tersebut maka dia bisa memperoleh kunci yang lain. Kunci Publik berarti Kunci Enkripsi dapat disebarluaskan ke publik sedangkan pihak berwe nang cukup menjaga kerahasiaan Kunci Deskripsi. 4

8 Berdasarkan cara memproses teks (plaintext), cipher dapat dikategorikan menjadi dua jenis: Block Cipher Pada Block Cipher, sesuai namanya, data Plain Teks diolah per blok data. Block cipher bekerja dengan memproses data secara blok, dimana beberapa karakter / data digabungkan menjadi satu blok. Setiap proses satu blok menghasilkan keluaran satu blok juga. Stream Cipher Pada Stream Cipher, data Plain Teks diolah per satuan data terkecil, misalnya perbit atau per karakter. Stream cipher bekerja memproses masukan (karakter atau data) secara terus menerus dan menghasilkan data pada saat yang ber samaan. Teknik Kriptografi kemudian dibagi lagi menjadi dua kelompok, yaitu : Synchronized Cipher dimana Kunci Enkripsi dan Kunci Dekripsi perlu disinkro nisasi. Asynchronized Cipher dimana sinkronisasi tidak diperlukan. Stream Cipher dapat dibagi menjadi dua kelompok ini (Synchronized dan Asynchro nized cipher) sedangkan pada Block Cipher hanya ada Synchronized Cipher. Power-Residual Form Cipher adalah teknik dimana dalam proses enkripsinya meng gunakan rumus matematika XY (mod N) atau rumus yang mirip seperti itu. Knapsack Form Cipher adalah teknik yang menggunakan Knapsack Problem yang merupakan problem komputasi kelas NP-Komplit (NP-Complete atau NP-Hard). Kunci yang digunakan dan panjangnya kunci. Kekuatan dari penyandian bergantung kepada kunci yang digunakan. Beberapa algoritma enkripsi memiliki kelemahan pada kunci yang digunakan. Untuk itu, kunci yang lemah tersebut tidak boleh digunakan. Selain itu, panjangnya kunci, yang biasanya dalam ukuran bit, juga menentukan kekuatan dari enkripsi. Kunci yang lebih panjang biasanya lebih aman dari kunci yang pendek. Jadi enkripsi dengan menggunakan kunci 128 bit lebih sukar dipecahkan dengan algoritma enkripsi yang sama tetapi dengan kunci 56 bit. Semakin panjang sebuah kunci, semakin besar keyspace yang harus dijalani untuk mencari kunci dengan cara brute force attack atau coba-coba karena keyspace yang harus dilihat merupakan pangkat dari bilangan 2. Jadi kunci 128 bit memiliki keyspace 2128, sedangkan kunci 56 bit memiliki keyspace 256. Artinya semakin lama kunci baru bisa ketahuan. 5

9 2.4 Digital Signature What is digital signature? Berikut ini merupakan gambaran dari digital signature. Bob telah diberi 2 kunci, salah satunya disebut public key dan yang satu disebut private key. Gambar 3: Dua Kunci Pada Bob Gambar 4: Kunci Publik Bob Kunci publik Bob tersedia untuk siapa saja yang membutuhkannya, tetapi kunci private nya disimpan untuk dirinya sendiri. Dimana kunci tersebut digunakan untuk mengenkripsi data. Susan dapat mengenkripsi pesan menggunakan kunci publik Bob dan Bob mengguna kan kunci privatenya untuk mendekripsi pesan tersebut (seperti gambar 5 dibawah ini). Siapapun dari Teman sekerja bob mungkin mempunyai akses terhadap pesan susan yang dienkripsi, tetapi tanpa Kunci private Bob, data tersebut tidak berharga. 6

10 Gambar 5: Enkripsi dan Deskripsi Message Gambar 6: Hashing Untuk menandai dokumen, dokumen tersebut akan dihash dengan menggunakan suatu software dan disebut sebagai Message digest. Kemudian Message Digest tersebut akan dienkripsi dengan kunci publik dan meng hasilkan digital signature. Dan digital signature ini akan ditambahkan pada dokumen, sehingga semua data yang telah dihash telah ditandatangani. Gambar 7: Enkripsi Message Digest Dengan Kunci private nya dan menggunakan software yang benar, Bob dapat menam bahkan digital signature pada dokumen atau data lainnya, dimana suatu digital signature adalah sebuah tanda dari Bob yang ditempatkan pada data secara unik. 7

11 Gambar 8: Digital Signature pada dokumen 2.5 Fungsi Hash Satu Arah Fungsi hash satu arah memiliki banyak nama: fungsi pembanding, fungsi penyusutan, intisari pesan, sidik jari, message integrity check (MIC) atau pemeriksa keutuhan pesan dan manipulation detection code (MDC) atau pendektesi penyelewengan kode. Fungsi hash satu arah dibuat berdasarkan ide tentang fungsi pemampatan. Fungsi hash adalah sebuah fungsi atau persamaan matematika yang mengambil input deng an panjang variabel (preimage) dan merubahnya menjadi panjang yang tetap (biasa nya lebih pendek), keluarannya biasa disebut nilai hash. Fungsi hash satu arah adalah sebuah fungsi hash yang berjalan hanya satu arah. Adalah mudah untuk menghitung nilai hash dari pre-image, tetapi sangat sulit untuk membangkitkan pre-image dari nilai hash-nya. Metode fungsi hash satu arah adalah berfungsi melindungi data dari modifikasi. Apabila ingin melindungi data dari modifikasi yang tidak terdeteksi, dapat di hitung hasil fungsi hash dari data tersebut, selanjutnya dapat menghitung hasil fungsi hash lagi dan membandingkannya dengan hasil yang pertama apabila berbeda maka terjadi perubahan selama pengiriman. Sebagai contohnya adalah bila si pengirim (A) akan mengirim pesan kepada teman nya (B). Sebelum mengirim, A melakukan hash dari pesannya untuk mendapatkan nilai hash kemudian dia mengirim pesan itu beserta nilai hashnya, Lalu B melakukan hash untuk mencari nilai hash dari pesan itu bila terjadi perbedaan maka sewaktu pengiriman telah terjadi perubahan dari pesan tersebut. Masukan dari fungsi hash 8

12 satu arah adalah blok pesan dan keluaran dari blok text atau nilai hash sebelumnya ini dapat dilihat pada Gambar 9 sehingga secara garis besar, hash dari blok Mi adalah: hi = f(mi, hi 1) Gambar 9: Fungsi Hash Satu Arah Nilai hash ini bersama blok pesan berikutnya menjadi masukan berikutnya bagi fungsi pemampatan. Nilai hash keseluruhan adalah nilai hash dari blok paling akhir. Preimage sedapatnya mengandung beberapa binari yang menggambarkan panjang dari masukan pesan. Teknik ini digunakan untuk mengatasi masalah yang dapat terjadi bila pesan yang mempunyai pesan yang tidak sama mempunyai nilai hash yang sama. Metode ini biasa disebut Message Digest(MD) strengthening atau peng uatan MD. 2.6 Sistem Kriptografi MD5 MD5 merupakan fungsi hash satu arah yang diciptakan oleh Ron Rivest. MD5 adalah salah satu aplikasi yang digunakan untuk mengetahui bahwa pesan yang dikirim tidak ada perubahan sewaktu berada di jaringan. Algoritma MD5 secara garis besar adalah mengambil pesan yang mempunyai panjang variabel diubah men jadi sidik jari atau intisari pesan yang mempunyai panjang tetap yaitu 128 bit. Sidik jari ini tidak dapat dibalik untuk mendapatkan pesan, dengan kata lain tidak ada orang yang dapat melihat pesan dari sidik jari MD5. Message digest atau intisari pesan harus mempunyai tiga sifat penting, yaitu: 1. Bila P diketahui, maka MD(P ) akan dengan mudah dapat dihitung. 2. Bila MD(P ) diketahui, maka tidak mungkin menghitung P. 3. Tidak seorang pun dapat memberi dua pesan yang mempunyai intisari pesan yang sama. H(M) H(M). Pada bagian ini dijelaskan mengenai sistem kriptografi MD-5 secara spesifik, yaitu sistem kriptografi algoritma MD5 yang menjelaskan dari awal masukan hingga ke luarannya. Prinsip Dasar MD5 Message Digest 5 (MD5) adalah salah satu penggunaan fungsi hash satu arah yang paling banyak digunakan. MD5 merupakan fungsi hash kelima yang dirancang oleh 9

13 Ron Rivest dan didefinisikan pada RFC MD5 merupakan pengembangan dari MD4 dimana terjadi penambahan satu ronde. MD5 memproses teks masukan ke dalam blok-blok bit sebanyak 512 bit, kemudian dibagi ke dalam 32 bit sub blok sebanyak buah. Keluaran dari MD5 berupa 4 buah blok yang masing-masing 32 bit yang mana akan menjadi 128 bit yang biasa disebut nilai hash. Pada Gambar 10 terlihat simpul utama dari MD5. Simpul utama MD5 mempunyai blok pesan dengan panjang 512 bit yang masuk ke dalam 4 buah ronde. Hasil keluaran dari MD5 adalah berupa 128 bit dari byte terendah A dan tertinggi byte D. Gambar 10: Simpul Utama MD5 Penjelasan Algoritma MD-5 Setiap pesan yang akan dienkripsi, terlebih dahulu dicari berapa banyak bit yang terdapat pada pesan. Kita anggap sebanyak b bit. Di sini b adalah bit non negatif integer, b bisa saja nol dan tidak harus selalu kelipatan delapan. Pesan dengan panjang b bit dapat digambarkan seperti berikut : m 0 m 1..m ( b 1) Terdapat 5 langkah yang dibutuhkan untuk untuk menghitung intisari pesan. Adapun langkahlangkah tersebut adalah sebagai berikut: 1. Menambahkan bit Pesan akan ditambahkan bit-bit tambahan sehingga panjang bit akan kongruen dengan 448, mod 512. Hal ini berarti pesan akan mempunyai panjang yang hanya kurang 64 bit dari kelipatan 512 bit. Penambahan bit selalu dilakukan walaupun panjang dari pesan sudah kongruen dengan 448, mod 512 bit. Penambahan bit dilakukan dengan menambahkan 1 di awal dan diikuti 0 sebanyak yang diperlukan sehingga panjang pesan akan kongruen dengan 448, mod Penambahan Panjang Pesan Setelah penambahan bit, pesan masih membutuhkan 64 bit agar kongruen dengan kelipatan 512 bit. 64 bit tersebut merupakan perwakilan dari b (panjang pesan sebelum penambahan bit dilakukan). Bit-bit ini ditambahkan ke dalam dua word (32 bit) dan ditambahkan dengan low-order terlebih dahulu. Penambahan pesan ini biasa disebut juga MD Strengthening atau Penguatan MD. 10

14 3. Inisialisasi MD-5 Pada MD-5 terdapat empat buah word 32 bit register yang berguna untuk menginisialisasi message digest pertama kali. Register-register ini di inisialisasikan dengan bilangan hexadesimal. worda : wordb : 89ABCDEF wordc : F EDCBA98 wordd : Register-register ini biasa disebut dengan nama Chain variabel atau variabel rantai. 4. Proses Pesan di dalam Blok 16 Word Pada MD-5 juga terdapat 4 (empat) buah fungsi nonlinear yang masing-masing digunakan pada tiap operasinya (satu fungsi untuk satu blok), yaitu: F (X, Y, Z) = (X Y ) (( X) Z) G(X, Y, Z) = (X Z) (( Y ) Z) H(X, Y, Z) = X Y Z I(X, Y, Z) = Y (X ( Z)) untuk XOR, untuk AND, untuk OR dan untuk NOT. Pada Gambar 11 dapat dilihat satu buah operasi dari MD-5 dengan operasi yang dipakai sebagai contoh adalah F F (a, b, c, d, Mj, s, ti) menunjukan: a = b + ((a + F (b, c, d) + Mj + ti) <<< s) Gambar 11: Satu buah operasi MD5 Bila Mj menggambarkan pesan ke-j dari sub blok (dari 0 sampai 15) dan <<< s menggambarkan bit akan digeser ke kiri sebanyak s bit, maka keempat operasi dari masing-masing ronde adalah: F F (a, b, c, d, Mj, s, ti) menunjukan a = b + ((a + F (b, c, d) + Mj + ti) <<< s) GG(a, b, c, d, Mj, s, ti) menunjukan a = b + ((a + G(b, c, d) + Mj + ti) <<< s) 11

15 HH(a, b, c, d, Mj, s, ti) menunjukan a = b + ((a + H(b, c, d) + Mj + ti) <<< s) II(a, b, c, d, Mj, s, ti) menunjukan a = b + ((a + I(b, c, d) + Mj + ti) <<< s) Konstanta ti didapat dari integer 2 32 abs(sin(i)), dimana i dalam radian. 5. Keluaran MD5 Keluaran dari MD5 adalah 128 bit dari word terendah A dan tertinggi word D masing-masing 32 bit. 2.7 Algoritma AES (Advanced Encryption Standard) Pada algoritma AES ini input harus 128-bit blok AES ( 16 karakter atau 32 digit hexadesimal). Algoritma ini memiliki beberapa mode antara lain : Electronic Codebook Setiap blok dienkripsi secara bebas dan tidak digunakan inisialisasi vector. Gambar 12: Encipher Diagram Gambar 13: Decipher Diagram Chiper Block Chaining Blok input yang pertama akan di XOR dengan inisialisasi vektor. Hasil yang diperoleh akan dienkripsi sehingga menghasilkan sebuah blok ciphertext. Blok ciphertext yang pertama ini kemudian akan di XOR dengan blok input yang kedua, demikian seterusnya. dari block proceeding sebelum dienkripsi. 12

16 Gambar 14: Encipher Diagram Gambar 15: Decipher Diagram Cipher Feedback Mode ini menyimpan inisialisasi vektor ke shift register. Kemudian isi dari shift register ini dienkripsi, hasil dari enkripsi tersebut akan di XOR dengan Blok input (plaintext). Hasil dari XOR ini akan disimpan juga ke shift register yang berikutnya. Gambar 16: Encipher Diagram 13

17 Gambar 17: Decipher Diagram Output Feedback Inisialisasi vektor dienkripsi menggunakan algoritma blok yang ditetapkan. Kemudian hasil enkripsi ini di XOR dengan blok input, dan disimpan ke encipher blok berikutnya. Gambar 18: Encipher Diagram Gambar 19: Decipher Diagram Counter Mode ini menset suatu counter untuk nilai dari inisialisasi vector. Untuk enkripsi sebuah blok, counter dienkripsi menggunakan algoritma blok. Kemudian hasilnya di XOR dengan bagian pertama dari message. 14

18 Gambar 20: Encipher Diagram Gambar 21: Decipher Diagram 3 APLIKASI DIGITAL SIGNATURE PADA KTP Pada bagian ini akan dijelaskan bagaimana aplikasi digital signature pada Kartu Tanda Penduduk (KTP)sebagai otentikasi. Pada setiap KTP nantinya akan ditambahkan digital signaturenya, dimana data yang akan diambil adalah Nomor Induk Kependudukan. Karena setiap penduduk Indonesia hanya akan memiliki satu nomor penduduk dan bersifat unik. Pemerintah nantinya akan memberikan sebuah kunci kepada penduduk yakni kunci private. Dimana kunci private ini juga akan diberikan kepada Instansi terkait. Ketika penduduk tersebut ingin malakukan suatu aktivitas yang memerlukan KTP, maka untuk memastikan bahwa KTP tersebut merupakan identitas yang benar dari penduduk tersebut maka digital signature tadi akan didekripsi dengan kunci tersebut yang telah diberikan pemerintah kepada penduduk tersebut. Dan setelah didekripsi menghasilkan output yang sama dengan message digest yang tersimpan pada database pemerintahan maka bisa dipastikan bahwa penduduk tersebut adalah orang yang benar. Dalam makalah ini akan digunakan algoritma MD5 untuk hashing dan hasil hashing tersebut yang berupa message digest akan dienkripsi dengan menggunakan algoritma AES dengan chiper mode counter. Aplikasi yang digunakan adalah aplikasi online yang ada pada internet yaitu dari 15

19 3.1 Proses Hashing dengan MD5 Aplikasi ini merupakan md5 string yaitu mencari nilai hash dari masukan berupa karakter-karakter yang dimasukkan oleh pemakai melalui keyboard. dan Perancangan Aplikasi Gambar 22: Proses MD5 dengan input string 1. Masuk ke alamat website MD5.html. 2. Tahap Masukkan Karakter Entrikan Nomor Induk Kependudukan pada kolom enter your message here seperti gambar berikut ini: Gambar 23: Entri Message 3. klik tombol Calculate Hash untuk menghashing Nomor Induk Kependudukan yang sudah dientrikan diatas. Sehingga menghasilkan sebuah message digest seperti berikut: 16

20 Gambar 24: Hasil MD5 Hash 4. Proses detail dari MD5 Hash diatas adalah sebagai berikut: 03.5: 352e : 2e : : 302e3138 length=19 length%4=3, padding= Starting, a= b=efcdab89 c=98badcfe d= Starting block at word 0 x[0]=352e3330 x[1]=2e x[2]= x[3]=302e3138 x[4]= x[5]= x[6]= x[7]= x[8]= x[9]= x[10]= x[11]= x[12]= x[13]= x[14]= x[15]= F F (A, B, C, D, x[0], S11, 0xd76aa478) F F : a = , b = efcdab89, c = 98badcfe, d = , xk = 352e3330, s = 7, ti = d76aa478 F (efcdab89, 98badcfe, ) = 98badcfe a + F (b, c, d) + xk + ti = 0c98d7a7 F F : b + (... <<< 7) = 3c397f0f F F : a = , b = 3c397f0f, c = efcdab89, d = 98badcfe, xk = 2e363030, s = 12, ti = e8c7b756 F (3c397f0f, efcdab89, 98badcfe) = ac8babf9 a + F (b, c, d) + xk + ti = d3bbe7f5 17

21 F F : b + (... <<< 12) = fab8dc4af F : a = 98badcfe, b = fab8dc4a, c = 3c397f0f, d = efcdab89, xk = , s = 17, ti = db F (fab8dc4a, 3c397f0f, efcdab89) = 3d7d7f8b a + F (b, c, d) + xk + ti = 3188fe98 F F : b + (... <<< 17) = f7e93f5bf F : a = efcdab89, b = f7e93f5b, c = fab8dc4a, d = 3c397f0f, xk = 302e3138, s = 22, ti = c1bdceee F (f7e93f5b, fab8dc4a, 3c397f0f) = fab85c4e a + F (b, c, d) + xk + ti = dc7207fd F F : b + (... <<< 22) = f7605bdcf F : a = 3c397f0f, b = f7605bdc, c = f7e93f5b, d = fab8dc4a, xk = , s = 7, ti = f57c0faf F (f7605bdc, f7e93f5b, fab8dc4a) = fff89f5a a + F (b, c, d) + xk + ti = b1e35e48 F F : b + (... <<< 7) = e90f8034f F : a = fab8dc4a, b = e90f8034, c = f7605bdc, d = f7e93f5b, xk = , s = 12, ti = 4787c62a F (e90f8034, f7605bdc, f7e93f5b) = f7e03f5f a + F (b, c, d) + xk + ti = 3a20e1d3 F F : b + (... <<< 12) = f72cb3d6f F : a = f7e93f5b, b = f72cb3d6, c = e90f8034, d = f7605bdc, xk = , s = 17, ti = a F (f72cb3d6, e90f8034, f7605bdc) = e14cc81c a + F (b, c, d) + xk + ti = 81664d8a F F : b + (... <<< 17) = 9241b6a2F F : a = f7605bdc, b = 9241b6a2, c = f72cb3d6, d = e90f8034, xk = , s = 22, ti = fd F (9241b6a2, f72cb3d6, e90f8034) = fb0eb296 a + F (b, c, d) + xk + ti = efb5a373 F F : b + (... <<< 22) = 6f3da40aF F : a = e90f8034, b = 6f3da40a, c = 9241b6a2, d = f72cb3d6, xk = , s = 7, ti = d8 F (6f 3da40a, 9241b6a2, f 72cb3d6) = 9201b7d6 a + F (b, c, d) + xk + ti = e491d0e2 F F : b + (... <<< 7) = b826157c F F : a = f72cb3d6, b = b826157c, c = 6f3da40a, d = 9241b6a2, xk = , s = 12, ti = 8b44f7af F (b826157c, 6f 3da40a, 9241b6a2) = 2a65a68a a + F (b, c, d) + xk + ti = acd7520f F F : b + (... <<< 12) = 2d F F : a = 9241b6a2, b = 2d471049, c = b826157c, d = 6f3da40a, xk = , s = 17, ti = ffff5bb1 F (2d471049, b826157c, 6f 3da40a) = 6a3eb44a a + F (b, c, d) + xk + ti = fc7fc69d F F : b + (... <<< 17) = ba F F : a = 6f3da40a, b = ba830948, c = 2d471049, d = b826157c, xk = , s = 22, ti = 895cd7be F (ba830948, 2d471049, b826157c) = c a + F (b, c, d) + xk + ti = 20c19044 F F : b + (... <<< 22) = cb8b39ac F F : a = b826157c, b = cb8b39ac, c = ba830948, d = 2d471049, xk = , s = 18

22 7, ti = 6b F (cb8b39ac, ba830948, 2d471049) = aec70949 a + F (b, c, d) + xk + ti = d27d2fe7 F F : b + (... <<< 7) = 0a232d95 F F : a = 2d471049, b = 0a232d95, c = cb8b39ac, d = ba830948, xk = , s = 12, ti = fd F (0a232d95, cb8b39ac, ba830948) = ba8329cc a + F (b, c, d) + xk + ti = e562aba8 F F : b + (... <<< 12) = 34ddbbeb F F : a = ba830948, b = 34ddbbeb, c = 0a232d95, d = cb8b39ac, xk = , s = 17, ti = a679438e F (34ddbbeb, 0a232d95, cb8b39ac) = cb a + F (b, c, d) + xk + ti = 2bff76f3 F F : b + (... <<< 17) = 22c413e9 F F : a = cb8b39ac, b = 22c413e9, c = 34ddbbeb, d = 0a232d95, xk = , s = 22, ti = 49b40821 F (22c413e9, 34ddbbeb, 0a232d95) = 28e73f f d a + F (b, c, d) + xk + ti = 3e2681ca F F : b + (... <<< 22) = 95539d89 GG : a = 0a232d95, b = 95539d89, c = 22c413e9, d = 34ddbbeb, xk = 2e363030, s = 5, ti = f61e2562 G(95539d89, 22c413e9, 34ddbbeb) = a + G(b, c, d) + xk + ti = 44c91cb0 GG : b + (... <<< 5) = 2e GG : a = 34ddbbeb, b = 2e773391, c = 95539d89, d = 22c413e9, xk = , s = 9, ti = c040b340 G(2e773391, 95539d89, 22c413e9) = b7579f 81 a + G(b, c, d) + xk + ti = ac760eac GG : b + (... <<< 9) = 1a948ce9 GG : a = 22c413e9, b = 1a948ce9, c = 2e773391, d = 95539d89, xk = , s = 14, ti = 265e5a51 G(1a948ce9, 2e773391, 95539d89) = 3a34ae99 a + G(b, c, d) + xk + ti = 83571cd3 GG : b + (... <<< 14) = e1c96dbe GG : a = 95539d89, b = e1c96dbe, c = 1a948ce9, d = 2e773391, xk = 352e3330, s = 20, ti = e9b6c7aa G(e1c96dbe, 1a948ce9, 2e773391) = 30c1adf 8 a + G(b, c, d) + xk + ti = e4fa465 GG : b + (... <<< 20) = 4787bd62 GG : a = 2e773391, b = 4787bd62, c = e1c96dbe, d = 1a948ce9, xk = , s = 5, ti = d62f105d G(4787bd62, e1c96dbe, 1a948ce9) = e3cded76a+g(b, c, d)+xk +ti = e GG : b + (... <<< 5) = 560de9ff GG : a = 1a948ce9, b = 560de9ff, c = 4787bd62, d = e1c96dbe, xk = , s = 9, ti =

23 G(560de9ff, 4787bd62, e1c96dbe) = 460ff9fe a + G(b, c, d) + xk + ti = 62e89b3a GG : b + (... <<< 9) = 27445ec4 GG : a = e1c96dbe, b = 27445ec4, c = 560de9ff, d = 4787bd62, xk = , s = 14, ti = d8a1e681 G(27445ec4, 560de9f f, 4787bd62) = 170c5cdd a + G(b, c, d) + xk + ti = d177b11c GG : b + (... <<< 14) = 138b9321 GG : a = 4787bd62, b = 138b9321, c = 27445ec4, d = 560de9ff, xk = , s = 20, ti = e7d3fbc8 G(138b9321, 27445ec4, 560de9f f) = a + G(b, c, d) + xk + ti = e2da807b GG : b + (... <<< 20) = 1b49c0c9 GG : a = 560de9ff, b = 1b49c0c9, c = 138b9321, d = 27445ec4, xk = , s = 5, ti = 21e1cde6 G(1b49c0c9, 138b9321, 27445ec4) = 13cbc1e1 a + G(b, c, d) + xk + ti = 8bbb79c6 GG : b + (... <<< 5) = 92b8f99a GG : a = 27445ec4, b = 92b8f99a, c = 1b49c0c9, d = 138b9321, xk = , s = 9, ti = c33707d6 G(92b8f 99a, 1b49c0c9, 138b9321) = 1ac8d1c8 a + G(b, c, d) + xk + ti = fa GG : b + (... <<< 9) = 1b2aeda4 GG : a = 138b9321, b = 1b2aeda4, c = 92b8f99a, d = 1b49c0c9, xk = 302e3138, s = 14, ti = f4d50d87 G(1b2aeda4, 92b8f 99a, 1b49c0c9) = 9bb8f 992 a + G(b, c, d) + xk + ti = d447cb72 GG : b + (... <<< 14) = 0e07a2b5 GG : a = 1b49c0c9, b = 0e07a2b5, c = 1b2aeda4, d = 92b8f99a, xk = , s = 20, ti = 455a14ed G(0e07a2b5, 1b2aeda4, 92b8f 99a) = 0b02a4b4 a + G(b, c, d) + xk + ti = 6ba67a6a GG : b + (... <<< 20) = b4ae5d1c GG : a = 92b8f99a, b = b4ae5d1c, c = 0e07a2b5, d = 1b2aeda4, xk = , s = 5, ti = a9e3e905 G(b4ae5d1c, 0e07a2b5, 1b2aeda4) = 142f 4f 15 a + G(b, c, d) + xk + ti = 50cc31b4 GG : b + (... <<< 5) = ce3493a6 GG : a = 1b2aeda4, b = ce3493a6, c = b4ae5d1c, d = 0e07a2b5, xk = , s = 9, ti = fcefa3f8 G(ce3493a6, b4ae5d1c, 0e07a2b5) = beacdf ac a + G(b, c, d) + xk + ti = 0df7a27c GG : b + (... <<< 9) = bd798bc1 GG : a = 0e07a2b5, b = bd798bc1, c = ce3493a6, d = b4ae5d1c, xk = , s = 14, ti = 676f02d9 20

24 G(bd798bc1, ce3493a6, b4ae5d1c) = f e388ba2 a + G(b, c, d) + xk + ti = 73af3130 GG : b + (... <<< 14) = 89c5a8ac GG : a = b4ae5d1c, b = 89c5a8ac, c = bd798bc1, d = ce3493a6, xk = , s = 20, ti = 8d2a4c8a G(89c5a8ac, bd798bc1, ce3493a6) = b94d88e5 a + G(b, c, d) + xk + ti = fb26328b GG : b + (... <<< 20) = b2855b0f HH : a = ce3493a6, b = b2855b0f, c = 89c5a8ac, d = bd798bc1, xk = , s = 4, ti = fffa3942 H(b2855b0f, 89c5a8ac, bd798bc1) = a + H(b, c, d) + xk + ti = a HH : b + (... <<< 4) = f909afb4 HH : a = bd798bc1, b = f909afb4, c = b2855b0f, d = 89c5a8ac, xk = , s = 11, ti = 8771f681 H(f 909af b4, b2855b0f, 89c5a8ac) = c2495c17 a + H(b, c, d) + xk + ti = 0734de59 HH : b + (... <<< 11) = 9ffc77ed HH : a = 89c5a8ac, b = 9ffc77ed, c = f909afb4, d = b2855b0f, xk = , s = 16, ti = 6d9d6122 H(9ffc77ed, f909afb4, b2855b0f) = d a + H(b, c, d) + xk + ti = cbd38d24 HH : b + (... <<< 16) = 2d2143c0 HH : a = b2855b0f, b = 2d2143c0, c = 9ffc77ed, d = f909afb4, xk = , s = 23, ti = fde5380c H(2d2143c0, 9ffc77ed, f909afb4) = 4bd49b99 a + H(b, c, d) + xk + ti = fc3f2f4c HH : b + (... <<< 23) = d39f6357 HH : a = f 909af b4, b = d39f 6357, c = 2d2143c0, d = 9f f c77ed, xk = 2e363030, s = 4, ti = a4beea44 H(d39f 6357, 2d2143c0, 9f f c77ed) = a a + H(b, c, d) + xk + ti = 2d4121a2 HH : b + (... <<< 4) = a7b17d79 HH : a = 9f f c77ed, b = a7b17d79, c = d39f 6357, d = 2d2143c0, xk = , s = 11, ti = 4bdecfa9 H(a7b17d79, d39f 6357, 2d2143c0) = 590f 5dee a + H(b, c, d) + xk + ti = c51fd5b4 HH : b + (... <<< 11) = a65f23a1 HH : a = 2d2143c0, b = a65f 23a1, c = a7b17d79, d = d39f 6357, xk = , s = 16, ti = f6bb4b60 H(a65f 23a1, a7b17d79, d39f 6357) = d2713d8f a + H(b, c, d) + xk + ti = f64dccaf HH : b + (... <<< 16) = 730f19ee HH : a = d39f 6357, b = 730f 19ee, c = a65f 23a1, d = a7b17d79, xk = , s = 23, ti = bebfbc70 21

25 H(730f 19ee, a65f 23a1, a7b17d79) = 72e14736 a + H(b, c, d) + xk + ti = fd HH : b + (... <<< 23) = f191ba21 HH : a = a7b17d79, b = f 191ba21, c = 730f 19ee, d = a65f 23a1, xk = , s = 4, ti = 289b7ec6 H(f 191ba21, 730f 19ee, a65f 23a1) = 24c1806e a + H(b, c, d) + xk + ti = f50e7cad HH : b + (... <<< 4) = HH : a = a65f 23a1, b = , c = f 191ba21, d = 730f 19ee, xk = 352e3330, s = 11, ti = eaa127fa H( , f 191ba21, 730f 19ee) = c0e726cf a + H(b, c, d) + xk + ti = 8715a59a HH : b + (... <<< 11) = efa65938 HH : a = 730f 19ee, b = ef a65938, c = , d = f 191ba21, xk = 302e3138, s = 16, ti = d4ef3085 H(ef a65938, , f 191ba21) = 5c4e6619 a + H(b, c, d) + xk + ti = d47ae1c4 HH : b + (... <<< 16) = d16b2db2 HH : a = f191ba21, b = d16b2db2, c = efa65938, d = , xk = , s = 23, ti = 04881d05 H(d16b2db2, ef a65938, ) = 7cb4f 18a a + H(b, c, d) + xk + ti = 72cec8b0 HH : b + (... <<< 23) = 29a49516 HH : a = , b = 29a49516, c = d16b2db2, d = efa65938, xk = , s = 4, ti = d9d4d039 H(29a49516, d16b2db2, ef a65938) = 1769e19c a + H(b, c, d) + xk + ti = 33b836d5 HH : b + (... <<< 4) = HH : a = efa65938, b = , c = 29a49516, d = d16b2db2, xk = , s = 11, ti = e6db99e5 H( , 29a49516, d16b2db2) = 9de7bacd a + H(b, c, d) + xk + ti = 7469adea HH : b + (... <<< 11) = b297560c HH : a = d16b2db2, b = b297560c, c = , d = 29a49516, xk = , s = 16, ti = 1fa27cf8 H(b297560c, , 29a49516) = f e1bc173 a + H(b, c, d) + xk + ti = ef296c1d HH : b + (... <<< 16) = 1eb54535 HH : a = 29a49516, b = 1eb54535, c = b297560c, d = , xk = , s = 23, ti = c4ac5665 H(1eb54535, b297560c, ) = c90a1150 a + H(b, c, d) + xk + ti = ee8b2dff HH : b + (... <<< 23) = 1eac8acb II : a = , b = 1eac8acb, c = 1eb54535, d = b297560c, xk = 352e3330, s = 6, ti = f

26 I(1eac8acb, 1eb54535, b297560c) = 4159eece a + I(b, c, d) + xk + ti = cfd946ab II : b + (... <<< 6) = 14fe35be II : a = b297560c, b = 14fe35be, c = 1eac8acb, d = 1eb54535, xk = , s = 10, ti = 432aff97 I(14f e35be, 1eac8acb, 1eb54535) = eb a + I(b, c, d) + xk + ti = e1148ad8 II : b + (... <<< 10) = II : a = 1eb54535, b = , c = 14fe35be, d = 1eac8acb, xk = , s = 15, ti = ab9423a7 I( , 14f e35be, 1eac8acb) = f 385c8c8 a + I(b, c, d) + xk + ti = bdcf323c II : b + (... <<< 15) = 0047f829 II : a = 1eac8acb, b = 0047f829, c = , d = 14fe35be, xk = , s = 21, ti = fc93a039 I(0047f 829, , 14f e35be) = 8c6e632b a + I(b, c, d) + xk + ti = a7ae8e2f II : b + (... <<< 21) = c63cedfa II : a = 14fe35be, b = c63cedfa, c = 0047f829, d = , xk = , s = 6, ti = 655b59c3 I(c63cedf a, 0047f 829, ) = deb917d6 a + I(b, c, d) + xk + ti = 5912a757 II : b + (... <<< 6) = 0ae6c3d0 II : a = , b = 0ae6c3d0, c = c63cedfa, d = 0047f829, xk = 302e3138, s = 10, ti = 8f0ccc92 I(0ae6c3d0, c63cedf a, 0047f 829) = 39c22a2c a + I(b, c, d) + xk + ti = 6026c138 II : b + (... <<< 10) = a5eba550 II : a = 0047f829, b = a5eba550, c = 0ae6c3d0, d = c63cedfa, xk = , s = 15, ti = ffeff47d I(a5eba550, 0ae6c3d0, c63cedf a) = b70d7485 a + I(b, c, d) + xk + ti = b745612b II : b + (... <<< 15) = f2 II : a = c63cedfa, b = f2, c = a5eba550, d = 0ae6c3d0, xk = 2e363030, s = 21, ti = 85845dd1 I(568180f 2, a5eba550, 0ae6c3d0) = af a + I(b, c, d) + xk + ti = cc6995aa II : b + (... <<< 21) = 0bdb0e24 II : a = 0ae6c3d0, b = 0bdb0e24, c = f2, d = a5eba550, xk = , s = 6, ti = 6fa87e4f I(0bdb0e24, f 2, a5eba550) = 0d5ede5d a + I(b, c, d) + xk + ti = 87ee207c II : b + (... <<< 6) = 07632d45 II : a = a5eba550, b = 07632d45, c = 0bdb0e24, d = f2, xk = , s = 10, ti = fe2ce6e0 23

27 I(07632d45, 0bdb0e24, f 2) = a4a47169 a + I(b, c, d) + xk + ti = 48bcfd99 II : b + (... <<< 10) = fb II : a = f2, b = fb599267, c = 07632d45, d = 0bdb0e24, xk = , s = 15, ti = a I(f b599267, 07632d45, 0bdb0e24) = f 81edeba a + I(b, c, d) + xk + ti = f1a1a2c0 II : b + (... <<< 15) = ccba0b37 II : a = 0bdb0e24, b = ccba0b37, c = fb599267, d = 07632d45, xk = , s = 21, ti = 4e0811a1 I(ccba0b37, f b599267, 07632d45) = 07e749d8 a + I(b, c, d) + xk + ti = 61ca699d II : b + (... <<< 21) = II : a = 07632d45, b = , c = ccba0b37, d = fb599267, xk = , s = 6, ti = f7537e82 I( , ccba0b37, f b599267) = c85c66ab a + I(b, c, d) + xk + ti = a2 II : b + (... <<< 6) = d276ed15 II : a = fb599267, b = d276ed15, c = , d = ccba0b37, xk = , s = 10, ti = bd3af235 I(d276ed15, , ccba0b37) = f 311b959 a + I(b, c, d) + xk + ti = aba63df5 II : b + (... <<< 10) = 6b6ec3c3 II : a = ccba0b37, b = 6b6ec3c3, c = d276ed15, d = , xk = , s = 15, ti = 2ad7d2bb I(6b6ec3c3, d276ed15, ) = 2d8916ee a + I(b, c, d) + xk + ti = 5c4b2614 II : b + (... <<< 15) = fe78f1e8 II : a = , b = fe78f1e8, c = 6b6ec3c3, d = d276ed15, xk = , s = 21, ti = eb86d391 I(f e78f 1e8, 6b6ec3c3, d276ed15) = a + I(b, c, d) + xk + ti = e II : b + (... <<< 21) = Round end, a=39bc1016 b=f616adfa c=9733cee6 d=7ba Enkripsi dengan AES Setelah hasil hash didapat maka langkah selanjutnya adalah enkripsi, disini akan digunakan algoritma AES dengan Cipher Mode Counter. 1. Entrikan hasil hashing 1610bc39faad16f6e6ce a17b ke kolom Message Part Pilih Hexadecimal 24

28 3. Pada aplikasi ini terdapat Inisialisasi Vektor dan Key. 4. Kemudian pilih Cipher Mode yakni Counter, dimana mode ini menset suatu counter untuk nilai dari inisialisasi vector tersebut. Untuk enkripsi sebuah blok, counter dienkripsi menggunakan algoritma blok. Kemudian hasilnya di XOR dengan bagian pertama dari message. 5. Klik tombol Enkripsi, dan menghasilkan sebuah cipher text yang nantinya akan ditambahkan pada KTP. 6. Detail proses. Initialization vector d1 67 1e 68 ea 1f 0f d3 6a 49 Key 0f c9 47 d9 e8 59 0c b7 ad d6 af 7f iv+0 d1 67 1e 68 ea 1f 0f d3 6a 49 Encrypted iv a4 d2 3a e0 cd 9d 0d a Message part bc 39 fa ad 16 f6 e6 ce a1 7b Encrypted part c bb 5e 7f 2c 16 2b 53 3e f4 7a bd Gambar 25: Proses Enkripsi dengan AES 25

29 4 KESIMPULAN DAN SARAN Beberapa kesimpulan yang dapat diperoleh dari makalah ini adalah: 1. Authenticationyaitu suatu tindakan untuk memetapkan sesuatu atau seseorang adalah asli. Membuktikan kesalian suatu objek adalah dengan menetapkan tempat asalnya, sedangkan untuk membuktikan keaslian seseorang adalah dengan identitas mereka 2. kriptografi merupakan ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integri tas data, serta autentikasi data. 3. Digital signature merupakan salah satu aplikasi dari kriptografi dimana aplikasi ini diterapkan pada Kartu Tanda Penduduk (KTP) dimana berfungsi sebagai otentikasi dari pemilik yang sah. Dengan mengaplikasikan digital Signature sebagai autentikasi pada KTP, maka pemanfaatan dan kepemilikan KTP yang tidak benar dan tidah sah dapat diminimalisasi. Algoritma yang digunakan untuk melakukan proses hashing adalah MD5. dimana hasil dari MD5 adalah Message digest. Hasil dari MD5 ini akan dienkripsi dengan menggunakan algoritma AES dengan Cipher Mode Counter. 4. Message Digest 5 (MD5) adalah sebuah fungsi hash satu arah yang mengubah masukan dengan panjang variabel menjadi keluaran dengan panjang tetap yaitu 128 bit. 5. Algoritma (Advanced Encryption Standard) AES ini, inputnya harus 128-bit blok AES ( 16 karakter atau 32 digit hexadesimal). Algoritma ini memiliki beberapa mode, salah satunya adalah Cipher Mode Counter. Mode ini menset suatu counter untuk nilai dari inisialisasi vector. Untuk enkripsi sebuah blok, counter dienkripsi menggunakan algoritma blok. Kemudian hasilnya di XOR dengan bagian pertama dari message. Selain Kesimpulan diatas maka penulis juga memberikan saran untuk memperbaiki kekurangan dari Aplikasi ini. 1. Karena keterbatasan penulis untuk mendapatkan software yang akan digunakan untuk enkripsi sehingga algoritma yang digunakan adalah AES. Oleh sebab itu penulis menyarankan agar untuk proses enkripsi ini nantinya dapat diaplikasikan pada algoritma Kunci Publik seperti RSA, ECC dan lain-lain. 26

30 Pustaka [1] Aghus Sofwan, Agung Budi P, Toni Susanto,(2006),Aplikasi Kriptografi Dengan Algoritma Message Digest 5 (MD5),Transmisi, Vol. 11, No. 1, Juni 2006 : [2] Budi Raharjo, (2005),Keamanan Sistem Informasi Berbasis Internet, PT Insan Indonesia Bandung dan PT INDOCISC Jakarta [3] [4] [5] Schneier Bruce, (1996), Applied Cryptography Second Edition: Protocols, Algorthms, and Source Code in C (cloth), John Wiley Sons, Inc. 27

Algoritma Kriptografi Modern (AES, RSA, MD5)

Algoritma Kriptografi Modern (AES, RSA, MD5) Algoritma Kriptografi Modern (AES, RSA, MD5) Muhammad Izzuddin Mahali, M.Cs. Izzudin@uny.ac.id / m.izzuddin.m@gmail.com Program Studi Pendidikan Teknik Informatika Jurusan Pendidikan Teknik Elektronika

Lebih terperinci

Algoritma MD5. Bahan Kuliah IF3058 Kriptografi. Rinaldi Munir/Teknik Informatika STEI-ITB 1

Algoritma MD5. Bahan Kuliah IF3058 Kriptografi. Rinaldi Munir/Teknik Informatika STEI-ITB 1 Algoritma MD5 Bahan Kuliah IF3058 Kriptografi STEI-ITB 1 Pendahuluan MD5 adalah fungsi hash satu-arah yang dibuat oleh Ron Rivest. MD5 merupakan perbaikan dari MD4 setelah MD4 ditemukan kolisinya. Algoritma

Lebih terperinci

Fungsi Hash Satu-Arah dan Algoritma MD5

Fungsi Hash Satu-Arah dan Algoritma MD5 Bahan Kuliah ke-17 IF5054 Kriptografi Fungsi Hash Satu-Arah dan Algoritma MD5 Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir - IF5054

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak memiliki

Lebih terperinci

APLIKASI TRANSFORMASI CITRA TANDA TANGAN MENJADI TANDA TANGAN DIGITAL

APLIKASI TRANSFORMASI CITRA TANDA TANGAN MENJADI TANDA TANGAN DIGITAL APLIKASI TRANSFORMASI CITRA TANDA TANGAN MENJADI TANDA TANGAN DIGITAL David Samuel NIM: 13506081 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16081@students.itb.ac.id

Lebih terperinci

IMPLEMENTASI HASH FUNCTION DALAM MESSAGE DIGEST 5 (MD5)

IMPLEMENTASI HASH FUNCTION DALAM MESSAGE DIGEST 5 (MD5) IMPLEMENTASI HASH FUNCTION DALAM MESSAGE DIGEST 5 (MD5) Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext

Lebih terperinci

MESSAGE DIGEST 5 YANG MENGGUNAKAN APLIKASI KRIPTOGRAFI DAN FUNGSI HASH

MESSAGE DIGEST 5 YANG MENGGUNAKAN APLIKASI KRIPTOGRAFI DAN FUNGSI HASH MESSAGE DIGEST 5 YANG MENGGUNAKAN APLIKASI KRIPTOGRAFI DAN FUNGSI HASH Febri Ardiansyah NIM : 135050099 Program Studi Teknik Informatika Institut Teknologi Bandung Abstrak Dalam dunia sekarang ini pesan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Kriptografi (cryptography) merupakan ilmu dan seni penyimpanan pesan, data, atau informasi secara aman. Kriptografi (cryptography) berasal dari bahasa Yunani yaitu dari kata Crypto

Lebih terperinci

Blox: Algoritma Block Cipher

Blox: Algoritma Block Cipher Blox: Algoritma Block Cipher Fikri Aulia(13513050) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, 13513050@std.stei.itb.ac.id

Lebih terperinci

Algoritma Cipher Block EZPZ

Algoritma Cipher Block EZPZ Algoritma Cipher Block EZPZ easy to code hard to break Muhammad Visat Sutarno (13513037) Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung

Lebih terperinci

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5 Fahziar Riesad Wutono Teknik Informatika Institut Teknologi Bandung Bandung, Indonesia fahziar@gmail.com Ahmad Zaky Teknik Informatika

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM Analisis merupakan kegiatan berfikir untuk menguraikan suatu pokok menjadi bagian-bagian atau komponen sehingga dapat diketahui cirri atau tanda tiap bagian, kemudian hubungan satu

Lebih terperinci

Studi dan Implementasi Algoritma RSA dan MD5 pada Aplikasi Digital Signature (Studi Kasus pada Sistem Akademik Terpadu (SIAP) STMIK Sumedang)

Studi dan Implementasi Algoritma RSA dan MD5 pada Aplikasi Digital Signature (Studi Kasus pada Sistem Akademik Terpadu (SIAP) STMIK Sumedang) Studi dan Implementasi Algoritma RSA dan MD5 pada Aplikasi Digital Signature (Studi Kasus pada Sistem Akademik Terpadu (SIAP) STMIK Sumedang) Irfan Fadil, S.Kom. irfanfadil@windowslive.com Abstrak Dengan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertiaan Kriptografi Kata kriptografi berasal dari bahasa Yunani, yaitu kata kryptos, yang berarti rahasia dan kata graphein yang berarti menulis. Schineir (1996) mendefinisikan

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Menurut (Alyanto, 2016) dalam penelitiannya yang berjudul Penerapan Algoritma AES : Rijndael dalam Pengenkripsian Data Rahasia, melakukan

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

STUDI DAN ANALISIS ALGORITMA HASH MD6 SERTA PERBANDINGANNYA DENGAN MD5

STUDI DAN ANALISIS ALGORITMA HASH MD6 SERTA PERBANDINGANNYA DENGAN MD5 STUDI DAN ANALISIS ALGORITMA HASH MD6 SERTA PERBANDINGANNYA DENGAN MD5 Ferdian Thung (13507127) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan

Lebih terperinci

+ Basic Cryptography

+ Basic Cryptography + Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Analisis Implementasi dan Keamanan Digital Signature pada Kartu Kredit

Analisis Implementasi dan Keamanan Digital Signature pada Kartu Kredit Analisis Implementasi dan Keamanan Digital Signature pada Kartu Kredit Jimmy Karisma Ramadhan 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14025@students.if.itb.ac.id Abstract Dewasa

Lebih terperinci

Modifikasi Blok Cipher

Modifikasi Blok Cipher Modifikasi Blok Cipher TriTOLE Cipher Ivan Andrianto Teknik Informatika / Sekolah Tinggi Elektro dan Informatika Institut Teknologi Bandung Bandung, Indonesia andrianto.ivan@gmail.com Wilhelmus Andrian

Lebih terperinci

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu : KRIPTOGRAFI 1. 1 Latar belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bagian ini merupakan pembahasan mengenai pengujian sistem dimana hasil pengujian yang akan dilakukan oleh sistem nantinya akan dibandingkan dengan perhitungan secara

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography. Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma Abstrak : Suatu sistem kriptografi (kriptosistem) bekerja

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Sistem yang Sedang Berjalan Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

Aplikasi Laporan Keuangan Akuntansi Bulog-Jakarta Menggunakan Algoritma MD5 dan RSA

Aplikasi Laporan Keuangan Akuntansi Bulog-Jakarta Menggunakan Algoritma MD5 dan RSA Artikel ini telah dipresentasikan dalam Innovative and Creative Information Technology Conference (ICITech) Jurnal dengan Teknologi tema E-Transaction Informasi-Aiti and Power Vol. Play 13 nomor yang 2

Lebih terperinci

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography Keamanan Sistem Komputer Authentication, Hash Function, Digital Signatures, Quantum Cryptography Identification vs Authentication Identifikasi, menyatakan identitas suatu subjek Autentikasi, membuktikan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Tol Tol adalah biaya yang ditarik oleh pihak yang berwenang kepada orang yang melewati suatu daerah/jalan di mana pendapatan tersebut digunakan untuk biaya pemeliharaan jalan/daerah

Lebih terperinci

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com

Lebih terperinci

BAB Kriptografi

BAB Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

Tanda Tangan Digital (Digital Signature)

Tanda Tangan Digital (Digital Signature) Tanda Tangan Digital (Digital Signature) RSA + SHA-1 Dyah Fajar Nur Rohmah Mulyanto Neng Ika Kurniati Rachmat Wahid Saleh Insani Semuel Hendricard Samadara Siti Puspita Hida Sakti MZ Sumiyatun Teotino

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Telah dilakukan penelitian tentang permasalahan keamanan data di basis data yaitu akses ilegal ke sistem basis data. Akses ilegal yang dimaksud adalah pencurian

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Harold Situmorang Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia haroldsitumorang@yahoo.co.id Abstrak Keamanan telah menjadi aspek yang sangat

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi

Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi Widhi Ariandoko - 13508109 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

K i r p i t p o t g o ra r f a i

K i r p i t p o t g o ra r f a i Kriptografi E-Commerce Kriptografi Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita[bruce Schneier Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian

Lebih terperinci

ENKRIPSI DATA KUNCI SIMETRIS DENGAN ALGORITMA KRIPTOGRAFI LOKI97

ENKRIPSI DATA KUNCI SIMETRIS DENGAN ALGORITMA KRIPTOGRAFI LOKI97 ENKRIPSI DATA KUNCI SIMETRIS DENGAN ALGORITMA KRIPTOGRAFI LOKI97 Irdham Mikhail Kenjibriel Program Studi Teknik Informatika Institut Teknolgi Bandung IrdhamKenjibriel@yahoo.com ABSTRAK Makalah ini membahas

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

Penanganan Kolisi pada Fungsi hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci)

Penanganan Kolisi pada Fungsi hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci) Penanganan Kolisi pada hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci) Jaisyalmatin Pribadi - 13510084 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES Anugrah Adeputra NIM : 13505093 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15093@students.if.itb.ac.id Abstrak

Lebih terperinci

Algoritma Cipher Block RG-1

Algoritma Cipher Block RG-1 Algoritma Cipher Block RG-1 Feryandi Nurdiantoro (13513042) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia feryandi@gmail.com

Lebih terperinci

Kriptografi Modern Part -1

Kriptografi Modern Part -1 Kriptografi Modern Part -1 Diagram Blok Kriptografi Modern Convidentiality Yaitu memberikan kerahasiaan pesan dn menyimpan data dengan menyembunyikan informasi lewat teknik-teknik enripsi. Data Integrity

Lebih terperinci

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.

Lebih terperinci

ALGORITMA MESSAGE DIGEST 5 (MD5) DALAM APLIKASI KRIPTOGRAFI

ALGORITMA MESSAGE DIGEST 5 (MD5) DALAM APLIKASI KRIPTOGRAFI ALGORITMA MESSAGE DIGEST 5 (MD5) DALAM APLIKASI KRIPTOGRAFI Rezza Mahyudin NIM : 13505055 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15055@students.if.itb.ac.id

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA TECHSI ~ Jurnal Penelitian Teknik Informatika Universitas Malikussaleh, Lhokseumawe Aceh Keamanan data merupakan salah satu aspek terpenting dalam teknologi informasi. Nurdin IMPLEMENTASI ALGORITMA TEA

Lebih terperinci

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)

Lebih terperinci

Pemampatan Data Sebagai Bagian Dari Kriptografi

Pemampatan Data Sebagai Bagian Dari Kriptografi Pemampatan Data Sebagai Bagian Dari Kriptografi Muhammad Ismail Faruqi, Adriansyah Ekaputra, Widya Saseno Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

Digital Signature Standard (DSS)

Digital Signature Standard (DSS) Bahan Kuliah ke-19 IF5054 Kriptografi Digital Signature Standard (DSS) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 19. Digital Signature Standard

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

ALGORITMA MD5 DIBAWAKAN OLEH KELOMPOK 6 TUGAS KEAMANAN INFORMASI

ALGORITMA MD5 DIBAWAKAN OLEH KELOMPOK 6 TUGAS KEAMANAN INFORMASI ALGORITMA MD5 DIBAWAKAN OLEH KELOMPOK 6 TUGAS KEAMANAN INFORMASI PENGERTIAN FUNGSI HASH FUNGSI HASH Merupakan sebuah algoritma yang mengubah teks atau pesan menjadi sederetan karakter acak yang memiliki

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

Pengantar Kriptografi

Pengantar Kriptografi Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang

Lebih terperinci

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang

Lebih terperinci

Properti Algoritma RSA

Properti Algoritma RSA Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

Algoritma Message Authentication Code (MAC) dan Perbandingan Metode Penyerangannya

Algoritma Message Authentication Code (MAC) dan Perbandingan Metode Penyerangannya Algoritma Message Authentication Code (MAC) dan Perbandingan Metode Penyerangannya Desfrianta Salmon Barus - 13508107 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton

Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton Kriptografi Simetris Dengan Menggunakan Algoritma Crypton Dafid STMIK MDP Palembang dafid@stmik-mdp.net Abstrak: Kriptografi dapat digunakan sebagai suatu teknik untuk sistem keamanan pada sistem komunikasi

Lebih terperinci

Perancangan Kios Buku Online Dengan Menerapkan Algoritma MD5 Dalam Pengamanan Record Login

Perancangan Kios Buku Online Dengan Menerapkan Algoritma MD5 Dalam Pengamanan Record Login Perancangan Kios Buku Online Dengan Menerapkan Algoritma MD5 Dalam Pengamanan Record Login 1) Amin Setiawan Lahagu STMIK Budi Darma, Jl. Sisimangaraja No.338 Medan, Sumatera Utara, Indonesia www.stmik-budidarma.ac.id

Lebih terperinci