Implementasi Cipher Hill pada kode ASCII dengan Memanfaatkan Digit Desimal Bilangan Euler
|
|
|
- Hendra Budiono
- 9 tahun lalu
- Tontonan:
Transkripsi
1 Implementasi Cipher Hill pada kode ASCII dengan Memanfaatkan Digit Desimal Bilangan Euler Oleh : Kuswari Hernawati Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta Abstrak Masalah keamanan dan kerahasiaan merupakan salah satu aspek penting dalam suatu sistem informasi, dalam hal ini sangat terkait dengan betapa pentingnya informasi tersebut dikirim dan diterima oleh orang yang berkepentingan. Informasi tidak akan berguna lagi apabila di tengah jalan informasi tersebut disadap atau dibajak orang yang tidak berhak. Cara yang ditempuh adalah dengan kriptografi yang menggunakan transformasi data sehingga data yang dikirimkan tidak mudah dimengerti oleh pihak ketiga, salah satu cara transformasi data adalah dengan cipher hill. Keunikan digit desimal dari bilangan Euler (biasa disebut bilangan e) dapat digunakan sebagai acuan penerapkan algoritma yang ada di kajian kriptografi. Hal ini dengan pertimbangan bahwa pembangkitan bilangan/kode acuan dapat diperoleh dari formulasi perhitungan digit desimal bilangan Euler yang sudah mapan dan diakui dunia. Selain itu, deretan digit dari nilai desimal bilangan e untuk implementasi enkripsi-dekripsi dengan cipher hills yaitu dengan cara pengelompokan digit berdasar kunci yang digunakan sangat kecil kemungkinannya menghasilkan nilai rujukan yang sama. Kata kunci : Euler, transformasi data, kriptografi, hill Latar Belakang Perkembangan teknologi telekomunikasi dan penyimpanan data dengan menggunakan komputer memungkinkan pengiriman data jarak jauh yang relatif cepat dan murah. Di sisi lain pengiriman data jarak jauh memungkinkan pihak lain dapat menyadap dan mengubah data yang dikirimkan, sehingga perlu adanya keamanan data di dalamnya. Masalah keamanan dan kerahasiaan merupakan salah satu aspek penting dalam suatu sistem informasi, dalam hal ini sangat terkait dengan betapa pentingnya informasi tersebut dikirim dan diterima oleh orang yang berkepentingan. Informasi tidak akan berguna lagi apabila di tengah jalan informasi tersebut disadap atau dibajak orang yang tidak berhak. Cara yang ditempuh adalah dengan kriptografi yang menggunakan transformasi data sehingga data yang dikirimkan tidak mudah dimengerti oleh pihak ketiga, salah satu cara transformasi data adalah dengan cipher hill. Pada makalah ini akan dibahas bagaimana digit desimal dari bilangan Euler (biasa disebut bilangan e) digunakan sebagai acuan penerapan algoritma cipher hill pada kode ASCII. Hal ini dengan pertimbangan bahwa pembangkitan bilangan/kode acuan dapat diperoleh dari formulasi perhitungan digit desimal bilangan Euler yang sudah mapan dan diakui dunia. Dipresentasikan dalam Seminar Nasional MIPA 2006 dengan tema Penelitian, Pendidikan, dan Penerapan MIPA serta Peranannya dalam Peningkatan Keprofesionalan Pendidik dan Tenaga Kependidikan yang diselenggarakan oleh Fakultas MIPA UNY Yogyakarta pada tanggal 1 Agustus 2006
2 Kuswari Hernawati Bilangan Euler Bilangan e yang kemudian disebut sebagai bilangan euler merupakan bilangan yang diperoleh dari pendekatan nilai tahun 1683 oleh Jacob Bernoulli. e = lim(1+ n 1 n ) n 1 n n) ( 1+ untuk n menuju tak hingga, yang ditemukan pada Pada tahun 1748, Euler memberikan ide mengenai bilangan e yaitu e = dan bahwa 1! 2! 3! 4! e = lim(1+ n 1 n ) n. Dari formulasi tersebut, Euler memberikan pendekatan untuk bilangan e 18 digit dibelakang koma, yaitu: e= 2, Pada tahun 1884 Boorman menghitung e sampai dengan 346 digit dibelakang koma dan telah dihitung sampai dengan digit dibelakang koma oleh Sebastian Wedeniwski. (O Connor, 2001) e = M - 10 Seminar Nasional MIPA 2006
3 Implementasi Cipher Hill pada kode ASCII Kode ASCII Kode ASCII (Standard Code for Information Interchange) merupakan representasi numerik dari suatu karakter seperti a atau karakter yang tidak tercetak, misalnya Σ. Tabel dibawah ini menunjukkan karakter ASCII termasuk 32 karakter yang tidak tercetak. Desima l Karakte r Desima l Karakte r Desima l Karakte r Desima l Karakte r 0 NUL 32 Space 96 ` 1 SOH 33! 65 A 97 a 2 STX B 98 b 3 ETX 35 # 67 C 99 c 4 EOT 36 $ 68 D 100 d 5 ENQ 37 % 69 E 101 e 6 ACK 38 & 70 F 102 f 7 BEL G 103 g 8 BS 40 ( 72 H 104 h 9 TAB 41 ) 73 I 105 i 10 LF 42 * 74 J 106 j 11 VT K 107 k 12 FF 44, 76 L 108 l 13 CR M 109 m Matematika M - 11
4 Kuswari Hernawati SO SI DLE DC1 DC2 DC3 DC4 NAK SYN ETB CAN EM SUB ESC FS GS RS US / : ; < = >? 78 N 110 n 79 O 111 o 80 P 112 p 81 Q 113 q 82 R 114 r 83 S 115 s 84 T 116 t 85 U 117 u 86 V 118 v 87 W 119 w 88 X 120 x 89 Y 121 y 90 Z 122 z 91 [ 123 { 92 \ ] 125 } 94 ^ 126 ~ 95 _ 127 DEL 32 Karakter tidak tercetak M - 12 Seminar Nasional MIPA 2006
5 Implementasi Cipher Hill pada kode ASCII... Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman. Kriptografi dapat memenuhi kebutuhan umum suatu transaksi. Kebutuhan untuk kerahasiaan (confidentiality) dengan cara melakukan enkripsi (penyandian). Keutuhan (integrity) atas data-data pembayaran dilakukan dengan fungsi hash satu arah. Jaminan atas identitas dan keabsahan (authenticity) pihak-pihak yang melakukan transaksi dilakukan dengan menggunakan password atau sertifikat digital. Sedangkan keotentikan data transaksi dapat dilakukan dengan tanda tangan digital. Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda tangan digital dan sertifikat digital. Pembakuan penulisan pada kriptografi dapat ditulis dalam bahasa matematika. Fungsifungsi yang mendasar dalam kriptografi adalah enkripsi dan dekripsi. Enkripsi adalah proses mengubah suatu pesan asli (plaintext) menjadi suatu pesan dalam bahasa sandi (ciphertext). C = E (M) Matematika M - 13
6 Kuswari Hernawati dimana M = pesan asli E = proses enkripsi C = pesan dalam bahasa sandi (untuk ringkasnya disebut sandi) Sedangkan dekripsi adalah proses mengubah pesan dalam suatu bahasa sandi menjadi pesan asli kembali. M = D (C) D = proses dekripsi Umumnya, selain menggunakan fungsi tertentu dalam melakukan enkripsi dan dekripsi, seringkali fungsi itu diberi parameter tambahan yang disebut dengan istilah kunci. Terdapat tiga kategori enkripsi, yaitu: (1) kunci enkripsi rahasia, dalam hal ini terdapat sebuah kunci yang digunakan untuk mengenkripsi dan juga sekaligus mendekripsi informasi, (2) kunci enkripsi publik, menggunakan dua kunci satu untuk proses enkripsi dan satu untuk proses dekripsi, dan (3) fungsi one-way, atau fungsi satu arah adalah suatu fungsi di mana informasi dienkripsi untuk menciptakan signature dari informasi asli yang bisa digunakan untuk keperluan autentifikasi. (Wibowo, 1997) Model-model enkripsi 1. Enkripsi dengan kunci Pribadi Enkripsi ini dapat dilakukan jika si pengirim dan si penerima telah sepakat menggunakan kunci dan metode enkripsi tertentu. Metode enkripsi atau kunci yang digunakan harus dijaga agar tidak ada pihak luar yang mengetahuinya. Kesepakatan cara enkripsi atau kunci enkripsi ini bisa dicapai lewat jalur komunikasi lain yang lebih aman, misalnya dengan pertemuan langsung. Cara enkripsi dengan kesepakatan atau kunci enkripsi ini dikenal dengan istilah enkripsi dengan kunci pribadi, karena kunci hanya boleh diketahui oleh dua pribadi yang berkomunikasi tersebut. M - 14 Seminar Nasional MIPA 2006
7 Implementasi Cipher Hill pada kode ASCII... Cara enkripsi dengan kunci pribadi umumnya digunakan untuk kalangan bisnis maupun pemerintahan. Beberapa metode yang termasuk dalam enkripsi dengan kunci pribadi antara lain: substitution cipher yang meliputi simple substitution (Caesar cipher/mono alphabetical cipher), homophonic substitution, poly alphabetic subtitution, polygraphic substitution. Dari beberapa metode di atas, di dalam pembahasan makalah ini hanya digunakan polygraphic substitution cipher. Dalam polygraphic substitution cipher plaintext disubstitusikan dalam kelompok-kelompok yang lebih besar, yang akan menggantikan substitusi teks per huruf/abjad. Hill cipher merupakan polygraphic substitution yang dapat mengkombinasikan lebih banyak huruf secara berturut-turut menggunakan aljabar linier. Hill cipher dibuat tahun 1929 oleh Lester S. Hill. Tiap-tiap huruf diperlakukan sebagai sebuah digit dalam basis 26, misalnya A = 0, B = 1, C = 3 dst. Sebuah blok dari n huruf dinyatakan sebagai vektor dimensi n, dan dikalikan dengan matriks nxn, modulo 26. Komponen matriks merupakan kunci, dipilih random dengan syarat merupakan matriks invertibel untuk memastikan bahwa dekripsi mungkin dilakukan. Misalnya diambil sebuah kunci matriks berukuran 3x3 Jika akan dienkripsi sebuah pesan CAT, dimana C = 2, A=0 dan T =19, maka pesan diubah dalam bentuk matriks berukuran 3x1 dan akan dienkripsi menjadi 5 Matriks 8, dikonversikan dalam bentuk huruf/abjad menjadi FIN, sehingga pesan 13 CAT setelah dienkripsi menjadi pesan FIN. Matematika M - 15
8 Kuswari Hernawati Untuk mendekripsi pesan kembali, maka dicari invers modulo 26 dari matriks kunci , sehingga diperoleh matriks inversnya adalah Pesan yang diterima FIN dalam bentuk matriks 8, didekripsi dengan dikalikan matriks invers 13 modulo 26 dari matriks kunci x 8 = 442 = 0 mod 26, yang akan mengembalikan ke pesan semula yaitu CAT Proses enkripsi-dekripsi dengan menggunakan algoritma dari enkripsi kunci pribadi dapat digambarkan sebagai berikut: Plain text Enkripsi Cipher text Cipher text Dekripsi Enkripsi Plain text Gambar 1. Algoritma enkripsi dengan kunci pribadi Dalam algoritma kunci pribadi, kunci digunakan untuk enkripsi data dan tidak diberikan kuasa kepada publik tetapi hanya pada orang tertentu yang tahu dan dapat membaca data yang dienkripsi. Karakteristik dari algoritma kriptografi kunci pribadi adalah bahwa kunci enkripsi sama dengan kunci dekripsi. (Kristanto, 2003) 2. Enkripsi dengan kunci Publik Enkripsi dengan cara ini menggunakan dua kunci yaitu satu kunci pribadi untuk enkripsi dan satu kunci publik untuk dekripsi. Algoritma dari enkripsi kunci publik adalah sebagai berikut : a. Algoritma enkripsi pengiriman digambarkan dalam skema berikut: M - 16 Seminar Nasional MIPA 2006
9 Implementasi Cipher Hill pada kode ASCII... Plain text Enkripsi Cipher text Kunci publik penerima Gambar 2.a. Algoritma Enkripsi Pengiriman b. Adapun algoritma dekripsi penerimaan seperti skema di bawah ini: Kunci pribadi Plain text Dekripsi Cipher text Gambar 2.b. Algoritma Dekripsi Penerimaan Dalam algorima kunci publik, kunci enkripsi dibuka sehingga tak seorangpun dapat menggunakannya, tetapi untuk dekripsi hanya satu orang yang punya kunci dan dapat menggunakannya. (Kristanto, 2003) Percobaan dan Pembahasan Pada artikel ini akan dilakukan percobaan penggunaan digit nilai desimal bilangan e dalam chipher hill yang diimplementasikan pada kode ASCII. Cara enkripsi-dekripsi di dalam metode Hills menggunakan matriks bujur sangkar, misal matriks 3x3. Jika pada cipher hill yang biasa digunakan hanya diterapkan pada 26 karakter saja, sehingga untuk semua perhitungan matriks menggunakan modulo 26, maka pada cipher hill yang diimplementasikan pada kode ASCII yang mempunyai anggota sebanyak 256 karakter, maka semua perhitungan matriks menggunakan modulo 256. Contoh dipilih kunci = 4, maka elemen matriks diambil mulai dari digit ke 4 dari nilai desimal bilangan e, e= , yaitu: M = Misalnya akan dienkripsi sebuah pesan password=kuswari#1404, dalam kode ASCII p 112, a 97, s 115, w 119, o 111, r 114, d 100, = 61, k 107, u Matematika M - 17
10 Kuswari Hernawati 117, i 105, # 35, 1 49, 4 52, 0 48, sehingga pesan password=kuswari#1404, menjadi Dari nilai plaintext ini, digitnya dikelompokkan yang mana anggotanya terdiri dari 3 elemen, maka diperoleh kelompoknya adalah ( ), ( ), ( ), ( ), ( ), ( ), ( ), sehingga diperoleh ciphertext untuk kelompok pertama ( ) adalah = = mod 256, dimana ( ) adalah karakter [ s Untuk kelompok kedua dan seterusnya = = modulo 256, dimana angka-angka matriks tersebut 148 adalah karakter CR ACK, A@β, ± NUL, hlf, ESC SYN FF, FS á ö, sehingga keseluruhan pesan dienkripsi dan dikirimkan menjadi pesan [ s CR ACK A@β ± NUL hlf ESC SYN FF FS á ö. Dari hasil enkripsi di atas, untuk mendekripsikan kembali ke bentuk asli maka kelompok 3 elemen dikalikan dengan M -1 modulo 256, yaitu sebagai berikut : M = 97 dan seterusnya Implementasi cipher hills pada kode ASCII ini akan menghasilkan suatu deretan karakter yang tidak mudah untuk ditebak. Jika pada cipher hills yang diterapkan hanya untuk deretan 26 alfabet, salah satu contohnya adalah spasi tidak dikodekan menjadi suatu bilangan atau karakter, sehingga cenderung lebih mudah untuk ditebak, tetapi pada kode ASCII ini semua simbol, spasi, operator dan sebagainya dapat dikodekan menjadi suatu M - 18 Seminar Nasional MIPA 2006
11 Implementasi Cipher Hill pada kode ASCII... bilangan, maka kemungkinan untuk menebak(mendekripsi) oleh orang yang tidak berhak akan menjadi lebih sulit dan semakin besar ukuran kunci yang digunakan pada cipher hill akan semakin menyulitkan orang yang tidak berhak mendekripsikan kembali pesan aslinya. Kesimpulan Implementasi cipher hills pada kode ASCII memberikan kemungkinan yang luas pada lebih banyak karakter yang tercakup, tidak hanya terbatas pada 26 alfabet, tetapi juga mencakup karakter-karakter dan sebagainya. Keunikan digit desimal dari bilangan Euler (biasa disebut bilangan e) dapat digunakan sebagai acuan penerapan algoritma yang ada di kajian kriptografi, yang salah satunya adalah cipher hills. Hal ini dengan pertimbangan bahwa pembangkitan bilangan/kode acuan dapat diperoleh dari formulasi perhitungan digit desimal bilangan Euler yang sudah mapan dan diakui dunia. Daftar Pustaka Dence, Thomas P and Heath, Steven, Using Pi in Cryptology, Math Computing Education 39 no 1 winter 2005, Wilson Company, 2005 Kristanto, Andri, Keamanan data pada Jaringan Komputer, Gava Media, 2003 Levy, Silvio,AffineTransformation,1995, Martyn Parker, Gifted and Talented Enhancement Course:Codes and Ciphers Mathematics Institute University of Warwick, 2005 O Connor JJ and Robertson, E F, History topic : The Number of e, 2001, Sami Dahlman, Key management schemes in multicast environments University of Tampere Department of Computer Science Pro gradu Thesis, 2001 Savard, John J.G, The Hill Cipher, Matematika M - 19
12 Kuswari Hernawati Wibowo, Arrianto Mukti, Studi Perbandingan Sistem-sistem Perdagangan di Internet dan Desain Protokol Cek Bilyet Digital,Universitas Indonesia, Hills Cipher, M - 20 Seminar Nasional MIPA 2006
Implementasi Cipher Viginere pada kode ASCII dengan Memanfaatkan Digit Desimal Bilangan Phi. Kuswari Hernawati
Implementasi Cipher Viginere pada kode ASCII dengan Memanfaatkan Digit Desimal Bilangan Phi Kuswari Hernawati Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta Alamat: Jl. Colombo Karangmalang
SISTEM BILANGAN DAN SANDI
SISTEM BILANGAN DAN SANDI. Pendahuluan Sistem bilangan yang biasa kita pakai sehari-hari disebut bilangan berbasis posisi. Bilangan desimal disebut sistem basis (base system), karena sistem ini mempunyai
RANGKAIAN ARITMETIKA 2
RANGKAIAN ARITMETIKA 2 Pokok Bahasan : 1. Sistim Coding 2. Fungsi-fungsi Aritmetika Biner : penjumlahan, pengurangan, perkalian, pembagian 3. Implementasi fungsi Aritmetika pada sistim Bilangan yang lain
BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk
BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu
SISTEM BILANGAN Desimal, Biner, Oktal dan Heksadesimal
SISTEM BILANGAN Desimal, Biner, Oktal dan Heksadesimal Tujuan : Setelah mempelajari diharapkan dapat,. Memahami jenis-jenis sistem bilangan yang digunakan pada teknik mikroprosessor. Memahami konversi
BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui
ASCII (American Standart Code for Information Intercharge)
CODING CODING Suatu cara penggambaran himpunan simbol yang digunakan dalam komunikasi data agar data yang dikirimkan oleh peralatan pengirim dapat diterima dan dimengerti oleh peralatan penerima Jenis
CODING. Komunikasi Data
CODING Komunikasi Data CODING Suatu cara penggambaran himpunan simbol yang digunakan dalam komunikasi data agar data yang dikirimkan oleh peralatan pengirim dapat diterima dan dimengerti oleh peralatan
BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi
BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan
Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher
Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel
SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut
MENGENAL DAN MEMPELAJARI BARCODE (Bagian I)
MENGENAL DAN MEMPELAJARI BARCODE (Bagian I) 1. Berkenalan dengan Barcode. Mungkin tanpa disadari setiap hari kita akan menemui barcode, misalnya p ada produk makanan, obat, barang konsumer yang kita miliki,
BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang
BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi
BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
BAB IV SISTEM SANDI (CODING)
BAB IV SISTEM SANDI (CODING) Dalam meyalurkan data baik antar komputer yang sama pembuatnya maupun dengan komputer yang lain pembuatnya, data tersebut harus dimengerti oleh pihak pengirim maupun penerima.
BAB IV SISTEM SANDI (CODING)
BAB IV SISTEM SANDI (CODING) Dalam meyalurkan data baik antar komputer yang sama pembuatnya maupun dengan komputer yang lain pembuatnya, data tersebut harus dimengerti oleh pihak pengirim maupun penerima.
LAYER FISIK TERKAIT LAYER FISIK: 1. SINKRONISASI 2. PHYSICAL ENCODING : NRZI, NRZ, MANCHESTER, AMI 3. GANGGUAN LAYER FISIK
LAYER FISIK LAYER FISIK TERKAIT LAYER FISIK: 1. SINKRONISASI 2. PHYSICAL ENCODING : NRZI, NRZ, MANCHESTER, AMI 3. GANGGUAN LAYER FISIK MODE TRANSMISI Mode Transmisi merupakan cara suatu data dikirimkan:
FPGA DAN VHDL TEORI, ANTARMUKA DAN APLIKASI
FPGA DAN VHDL TEORI, ANTARMUKA DAN APLIKASI Chapter 1 Prinsip-Prinsip Sistem Digital Ferry Wahyu Wibowo Outlines Sistem digital Persamaan dan perbedaan elektronika analog dan elektronika digital Sistem
BAB 3 KRIPTOGRAFI RSA
BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi
Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Penggunaan Transformasi Matriks dalam Enkripsi dan Dekripsi
Penggunaan Transformasi Matriks dalam Enkripsi dan Dekripsi Varian Caesar - 13514041 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII
PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII Endah Handayani 1), Wheny Lebdo Pratitis 2), Achmad Nur 3) Syaifudin Ali Mashuri 4), Bagus Nugroho
BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE
BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 3.1 SANDI VIGENERE Sandi Vigenere termasuk dalam kriptografi klasik dengan metode sandi polialfabetik sederhana, mengenkripsi sebuah plaintext
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: [email protected]
ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER
ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ARIF NANDA ATMAVIDYA (13506083) Program Studi Informatika, Institut Teknologi Bandung, Jalan Ganesha
Kriptografi Kunci Rahasia & Kunci Publik
Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks
BAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode
Bab 2: Kriptografi. Landasan Matematika. Fungsi
Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga
IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII
STMIK AMIKOM Yogyakarta, 8 Februari 2014 IMPLEMENTASI PENGAMANAN DATA MENGGUNAKAN ENKRIPSI CAESAR CIPHER DENGAN KOMBINASI TABEL ASCII Zulfidar 1), Achmad Fauzi 2) 1), 2) Program Pasca Sarjana Teknik Informatika
Transformasi Linier dalam Metode Enkripsi Hill- Cipher
Transformasi Linier dalam Metode Enkripsi Hill- Cipher Muhammad Reza Ramadhan - 13514107 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
2.0 PERWAKILAN DATA PROGRAM LATIHAN GURU ASAS SAINS KOMPUTER TINGKATAN 1 BAHAGIAN PENDIDIKAN GURU KEMENTERIAN PENDIDIKAN MALAYSIA.
PROGRAM LATIHAN GURU ASAS SAINS KOMPUTER TINGKATAN 1 BAHAGIAN PENDIDIKAN GURU KEMENTERIAN PENDIDIKAN MALAYSIA Tajuk Topik 2.0 PERWAKILAN DATA 2.1 SISTEM NOMBOR PERDUAAN A. Objektif Pada akhir sesi ini,
Latar Belakang Masalah Landasan Teori
1 Muhammad hasanudin hidayat 2 Entik insanudin E-mail:[email protected], [email protected] APLIKASI KRIPTOGRAFI DENGAN METODE HILL CHIPER BERBASIS DESKTOP. Banyak jenis algoritma atau
Penerapan Matriks dalam Kriptografi
Penerapan Matriks dalam Kriptografi Malvin Juanda/13514044 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia [email protected]
PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER
PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER Septi Maryanti 1), Abdul Rakhman 2), Suroso 3) 1),2),3) Jurusan Teknik Elektro, Program Studi Teknik Telekomunikasi, Politeknik Negeri
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER (Rivalri Kristianto Hondro, M.Kom.) NIDN:
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER (Rivalri Kristianto Hondro, M.Kom.) NIDN: 0108038901 E-Mail: [email protected] Sejarah Singkat Hill Cipher ditemukan oleh Lester S. Hill pada tahun 1929,
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER
KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER Definisi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking)
SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS
SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: [email protected] Muhamad Zaki Riyanto Pendidikan
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk
BAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher
Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: [email protected]
BAB III PEMBAHASAN. Informasi rahasia yang dikirim ke pihak penerima, jika tidak disandikan bisa
BAB III PEMBAHASAN A. Permasalahan Nyata Keamanan Informasi Informasi rahasia tidak boleh bocor ke publik, jika informasi bocor maka akan merugikan pihak yang berkepentingan dalam informasi tersebut. Informasi
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected]
Bab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)
Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer
BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto
BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto Here(2010) dibuat dengan menggunakan bahasa pemrograman Borland C++ Builder. Berupa
BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda
BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian
BAB 2 LANDASAN TEORI. Universitas Sumatera Utara
5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.
KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS
KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS Nikken Prima Puspita dan Nurdin Bahtiar Jurusan Matematika FMIPA UNDIP Jl. Prof. H. Soedarto S.H. Semarang 5075 ABSTRAK. Diberikan matriks A berukuran
KRIPTOGRAFI MATERI KE-2
KRIPTOGRAFI MATERI KE-2 TERMINOLOGI Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi (Cryptography) merupakan ilmu dan seni penyimpanan pesan, data, atau informasi secara aman. Kriptografi berasal dari bahasa
KEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI. DISUSUN OLEH Kundang K.Juman,Ir,MMSI
KEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI DISUSUN OLEH Kundang K.Juman,Ir,MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 Enkripsi Tujuan Pembelajaran 1. Mahasiswa dapat memahami mengenai enkripsi 2. Mahasiswa
BAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat
Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::
Cryptography Lisa Anisah [email protected] :: Abstrak Cryptography adalah suatu ilmu seni pengaman pesan yang dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu membuka ciphertext dan orang
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi
Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher
Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher Nursyahrina - 13513060 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi
BAB II. Dasar-Dasar Kemanan Sistem Informasi
BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages
Penggunaan Sistem Bilangan dan Pengkodean -3-
Sistem Digital Penggunaan Sistem Bilangan dan Pengkodean -3- Missa Lamsani Hal 1 Penggunaan Bilangan Biner Bilangan biner digunakan dalam komputer yang biasa tidak terlihat oleh pengguna Namun kemampuan
Tomy Satria Alasi Facebook/tomy.satria.alasi Ilmutomy.blogspot.com Ilmutomy.wordpress.com
Penerapan Hill Chiper pada Keamanan Pesan Teks Tomy Satria Alasi Facebook/tomy.satria.alasi Ilmutomy.blogspot.com Ilmutomy.wordpress.com Lisensi Dokumen: Copyright 2005-20015 IlmuKomputer.Com Seluruh dokumen
BAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Yang Sedang Berjalan Dalam dunia teknologi jaringan komputer menyebabkan terkaitnya satu komputer dengan komputer lainnya. Hal ini membuka banyak peluang
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan [email protected] Abstrak SQLite database
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan
BAB VI SISTEM BILANGAN
BAB VI SISTEM BILANGAN Sistem Bilangan adalah kumpulan simbol khusus yang digunakan dalam membangun sebua bilangan. Sistem bilangan yang umum dipakai manusia adalah Desimal yang terdiri dari sepuluh simbol
PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE
43 PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE Lis Endah Pratiwi, Rini Marwati, Isnie Yusnitha Departemen Pendidikan Matematika FPMIPA Universitas Pendidikan Indonesia
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).
Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2015 Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga Agustin Rahayuningsih, M.Zaki Riyanto Jurusan Matematika,
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan
RANGKAIAN ARITMETIKA 2
RANGKAIAN ARITMETIKA 2 Pokok Bahasan : 1. Sistim Coding 2. Fungsi-fungsi Aritmetika Biner : penjumlahan, pengurangan, perkalian, pembagian 3. Implementasi fungsi Aritmetika pada sistim Bilangan yang lain
BAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Handphone merupakan salah satu teknologi yang sangat diminati masyarakat dalam membantu pekerjaan, pendidikan yang memberikan informasi secara
BAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya
Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara
Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG
1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,
IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA
IMLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA (J.J. Siang, et al.) IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA J. J. Siang Program Studi Ilmu Komputer, Fakultas MIPA, Universitas Kristen Immanuel Yogyakarta
Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.
By Yudi Adha KRIPTOGRAFI adalah ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman [Schn 96]. dilakukan oleh cryptographer Cryptanalysis
BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya
Enkripsi Pesan pada dengan Menggunakan Chaos Theory
Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
BAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya
Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n
ROSIDING ISBN : 978 979 65 6 Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-ermutasi Dan ungsi Affine Atas Ring Komutatif n A Muhamad aki Riyanto endidikan Matematika, JMIA, KI Universitas
BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti
BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun
BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan
RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA
RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA Bella Ariska 1), Suroso 2), Jon Endri 3) 1),2),3 ) Program Studi Teknik Telekomunikasi Jurusan Teknik
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat
PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER
PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara [email protected],
BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu
BAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Manusia memiliki keinginan untuk saling berkomunikasi atau bertukar informasi dengan manusia lain. Salah satu komunikasi tersebut dilakukan dengan mengirimkan pesan
(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.
Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.
Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati
Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy
SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom
SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan
BAB 3 ANALISIS DAN PERANCANGAN
BAB 3 ANALISIS DAN PERANCANGAN 3.1.Analisis Sistem Pengertian dari analisis sistem (systems analysis) adalah tahap pertama dari pengembangan sistem yang menjadi fondasi menentukan keberhasilan sistem informasi
