BAB II. STUDI LITERATUR
|
|
- Susanti Irawan
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB II. STUDI LITERATUR Pada bab ini, akan dipaparkan teori-teori yang mendasari pengerjaan tugas akhir ini. Secara umum, teori yang dibahas adalah mengenai kriptografi, XXTEA, dan format penulisan surat elektronik. II.1 Kriptografi Kriptografi adalah ilmu menganalisis dan menguraikan kode dan sandi rahasia dan kriptogram (sebuah potongan tulisan dalam kode atau sandi rahasia) [PRI08]. Tujuan utama kriptografi adalah memungkinkan 2 (dua) orang, direpresentasikan sebagai Alice dan Bob, untuk berkomunikasi melalui saluran tidak aman dalam sebuah cara sehingga lawannya, Oscar, tidak mampu mengerti isi percakapan mereka. Saluran tidak aman yang dimaksud dapat berupa jalur telepon atau jaringan komputer. Informasi yang Alice ingin kirim ke Bob, disebut sebagai plaintext, dapat berupa teks berbagai bahasa, data numerik atau lainnya strukturnya dibebaskan kombinasinya. Alice mengenkripsi plaintext, menggunakan sebuah kunci, dan mengirimkan ciphertext hasil melalui saluran komunikasi. Oscar yang mencuri dengar ciphertext dalam saluran komunikasi tidak bisa menentukan plaintext-nya, tetapi jika Bob mengetahui kunci enkripsinya, Bob dapat mendekripsi ciphertext dan merekonstruksi plaintext yang bersesuaian. Konsep di atas dideskripsikan secara formal menggunakan notasi matematis berikut [STI95]: Sebuah kriptosistem adalah sebuah tuple berukuran 5 (lima), yaitu (P,C,κ,ε,D), dimana kondisi berikut dipenuhi: 1. P adalah kumpulan terbatas dari plaintext yang mungkin. 2. C adalah kumpulan terbatas dari ciphertext yang mungkin. 3. κ, ruang kunci, adalah kumpulan terbatas dari kunci yang mungkin. II-1
2 II-2 4. Untuk setiap K є κ, terdapat sebuah aturan enkripsi e K є ε dan sebuah aturan dekripsi yang bersesuaian d K є D. Masing-masing e K : P C dan d K : C P adalah fungsifungsi sehingga d K (e K (x)) = x untuk setiap plaintext x є P Properti utama dari notasi di atas adalah properti 4. Disebutkan bahwa jika sebuah plaintext x dienkripsi menggunakan e K dan ciphertext yang dihasilkan lalu didekripsi menggunakan d K, plaintext awal x akan dihasilkan. Alice dan Bob akan menggunakan protokol berikut dalam menjalankan sebuah kriptosistem spesifik: 1. Alice dan Bob memilih sebuah kunci random K є κ. Hal ini dilakukan ketika mereka berada di tempat yang sama dan tidak sedang diamati oleh Oscar, atau ketika mereka mempunyai akses ke saluran komunikasi yang aman, dimana mereka dapat berada di tempat yang berbeda. 2. Suatu saat, Alice ingin mengirimkan pesan pada Bob melalui saluran tidak aman. Pesan dimisalkan sebagai sebuah string berbentuk x = x 1 x 2 x n untuk sebuah integer n 1, dimana masing-masing simbol plaintext x i є P, 1 i n. 3. Masing-masing x i dienkripsi menggunakan aturan enkripsi e K yang spesifik menggunakan kunci yang telah ditentukan sebelumnya, yaitu K. Lalu, Alice menghitung y i = e K (x i ), 1 i n, dan string ciphertext yang dihasilkan berbentuk y = y 1 y 2 y n dikirimkan melalui saluran tidak aman. 4. Ketika Bob menerima ciphertext y 1 y 2 y n, dia mendekripsi ciphertext tersebut menggunakan aturan dekripsi d K, menghasilkan string plaintext awal, x 1 x 2 x n. Lihat Gambar II-1 sebagai ilustrasi dari saluran komunikasi yang digunakan.
3 II-3 Gambar II-1 Ilustrasi Saluran Komunikasi Keterangan Gambar II-1: 1. X : plaintext, pesan yang akan dikirimkan. 2. Y : ciphertext, pesan yang telah terenkripsi. 3. K : kata kunci yang digunakan untuk enkripsi X. 4. Alice : pengirim pesan. 5. Bob : penerima pesan. 6. Oscar : kriptanalis, orang yang berusaha memecahkan ciphertext. 7. Encrypter : program enkripsi plaintext dengan kata kunci enkripsi. 8. Decrypter : program dekripsi ciphertext dengan kata kunci dekripsi. 9. Key source : sumber generasi kata kunci yang random. 10. Secure channel: saluran komunikasi aman yang digunakan untuk mengirimkan kata kunci. Jelas terlihat bahwa fungsi enkripsi e K adalah fungsi injektif (contoh, satu-ke-satu), jika tidak, dekripsi tidak dapat dilakukan. Sebagai contoh, jika y = e K (x 1 ) = e K (x 2 ) dimana x 1 x 2, maka Bob tidak dapat mengetahui apakah y harus didekripsi menjadi x 1 atau x 2.
4 II-4 II.2 Block Cipher Block cipher adalah sebuah tipe algoritma enkripsi kunci simetris yang mentransformasikan sebuah blok plaintext berukuran tetap (teks yang tidak terenkripsi) menjadi blok ciphertext (teks yang terenkripsi) dengan ukuran yang sama [RSA09]. Transformasi ini berlangsung dengan menggunakan kunci rahasia masukan dari user. Proses dekripsi dilakukan dengan menjalankan transformasi kebalikan ke blok ciphertext dengan menggunakan kunci rahasia yang sama. Ukuran 1 (satu) blok yang selalu tetap dinamakan block size dan untuk sebagian besar block cipher, block size sebesar 64 bits. Sebagai contoh, misalkan terdapat sebuah plaintext x. Plaintext tersebut dapat dilihat sebagai kumpulan blok: x = x 1 x 2 x n dimana x m, 1 m n, merupakan satuan blok dari ciphertext yang berukuran 64 bits. Ketika user mengenkripsi x, proses enkripsi dilakukan per blok sehingga menghasilkan ciphertext y yang dapat dilihat sebagai berikut: y = y 1 y 2 y n = e K (x 1 ) e K (x 2 ) e K (x n ) Gambar II-2 Skema Enkripsi dan Dekripsi Block Cipher di bawah menampilkan proses enkripsi dan dekripsi block cipher secara umum [MUN06]. Gambar II-2 Skema Enkripsi dan Dekripsi Block Cipher [ MUN06]
5 II-5 Keterangan Gambar II-2: 1. Diagram kiri menggambarkan proses enkripsi, sedangkan diagram kanan proses dekripsi. 2. E : proses enkripsi dengan masukan plaintext X dan kunci K yang menghasilkan ciphertext Y. 3. D : proses dekripsi dengan masukan ciphertext Y dan kunci K yang menghasilkan plaintext X. II.3 Jaringan Feistel Horst Feistel ( ) adalah seorang peneliti non-militer pertama dalam bidang kriptografi dan dapat dinilai sebagai pendiri dari dasar block cipher modern [EXH09]. Pada 1973, dia mempublikasikan sebuah artikel dengan judul Cryptography and Computer Privacy dalam sebuah majalah bernama Scientific American 1, yang di dalamnya dia berusaha untuk mencakup aspek terpenting mesin enkripsi dan memperkenalkan sesuatu yang sekarang dikenal dengan nama jaringan Feistel. Pemodelan dengan Jaringan Feistel kemudian menjadi terkenal digunakan sebagai basis untuk banyak skema algoritma enkripsi. Gambar II-3 Skema Penyandian dari Feistel Cipher 1 Isi dari majalah Scientific American dapat dibaca di
6 II-6 Keterangan Gambar II-3: 1. L n : bagian kiri dari blok plaintext yang akan dienkripsi. 2. R n : bagian kanan dari blok plaintext yang akan dienkripsi. 3. K n : kata kunci yang digunakan untuk enkripsi pada putaran ke-n. 4. F : fungsi transformasi, yang tidak perlu memiliki kebalikan sehingga dapat berupa fungsi yang rumit. Model jaringan Feistel pada Gambar II-3 adalah sebagai berikut [MUN06]: 1. Bagi blok yang panjangnya n bit menjadi dua bagian, kiri (L) dan kanan (R), yang masing-masing panjangnya n/2 (hal ini mensyaratkan n harus genap). 2. Definisikan cipher blok berulang dimana hasil dari putaran ke-i ditentukan dari hasil putaran sebelumnya, yaitu: L i = R i+1 R i = L i 1 f(r i 1, K i ) yang dalam hal ini, i = 1, 2, r (r adalah jumlah putaran). K i = upa-kunci (subkey) pada putaran ke-i f = fungsi transformasi (di dalamnya terdapat fungsi substitusi, permutasi, dan/atau ekspansi, kompresi). II.4 Fungsi Hash SHA Fungsi hash adalah fungsi yang menerima masukan string yang panjangnya sembarang, lalu mentransformasikannya menjadi string keluran yang panjangnya tetap (umumnya berukuran jauh lebih kecil daripada ukuran string semula) [MUN06]. Tujuan dari fungsi hash [MUN06], yaitu: 1. Menjaga integritas data, dimana fungsi hash sangat peka terhadap perubahan pesan. 2. Menghemat waktu pengiriman ketika melakukan pengecekan validitas sebuah file dengan melakukan perbandingan message digest antara file salinan dengan file asli.
7 II-7 3. Menormalkan panjang data yang beraneka ragam, misalkan penyimpanan password. Password masukan user dapat beragam ukurannya, tetapi dengan menggunakan fungsi hash, panjang message digest-nya akan selalu sama. Terdapat beberapa fungsi hash yang ada [MUN06], yaitu: 1. MD2, MD4, MD5. 2. Secure Hash Function (SHA), yang terdiri dari SHA0, SHA1, dan SHA2 (memiliki varian berupa SHA224, SHA256, SHA384, dan SHA512). 3. Snefru. 4. N-hash. 5. RIPE-MD, dan lain-lain. Fungsi hash SHA1 dikembangkan oleh National Institute of Standards and Technology (NIST) dan National Security Agency (NSA) melalui publikasi Federal Information Processing Standards (FIPS) 180: Secure Hash Standard (SHS) pada Mei SHA1 digunakan untuk menghitung representasi singkat dari sebuah pesan atau file [FAQ09]. Ketika sebuah pesan dengan panjang lebih kecil dari 2 64 bits sebagai input, SHA1 menghasilkan sebuah keluaran yang dinamakan message digest yang berukuran 160 bit. Setiap perubahan pada input akan menghasilkan perubahan message digest dengan probabilitas tinggi. SHA1 dikatakan aman karena fungsi hash ini secara penghitungan tidak dapat dicari sebuah pesan yang bersesuaian dengan message digest yang diberikan. II.5 Corrected Block Tiny Encryption Algorithm Pada subbab ini, akan dibahas definisi, algoritma penyandian, dan detail sandi yang akan digunakan dalam tugas akhir ini. Secara umum, algoritma yang digunakan adalah block cipher. II.5.1 Definisi Corrected Block Tiny Encryption Algorithm, untuk selanjutnya disebut sebagai XXTEA, adalah sebuah algoritma penyandian yang sederhana, tapi kuat yang berbasis
8 II-8 iterasi Feistel dan menggunakan banyak ronde untuk mendapatkan keamanan [MOV08]. XXTEA dirancang berupa program kecil yang dapat berjalan pada banyak mesin dan mengenkripsi dengan aman. Algoritma ini menggunakan banyak iterasi dibandingkan program yang rumit sehingga algoritma ini dapat diterjemahkan ke dalam banyak bahasa pemrograman dengan mudah. XXTEA juga merupakan sebuah algoritma enkripsi efektif yang mirip dengan DES 2 yang dapat digunakan untuk aplikasi web yang membutuhkan keamanan. Ketika menggunakan algoritma ini, sebuah perubahan dari teks asal akan mengubah sekitar setengah dari teks hasil tanpa meninggalkan jejak dimana perubahan berasal. XXTEA beroperasi pada blok yang berukuran tetap yang merupakan kelipatan 32 bits dengan ukuran minimal 64 bits. Jumlah dari putaran lengkap bergantung pada ukuran blok, tetapi terdapat minimal 6 (bertambah terus hingga 32 untuk ukuran blok yang lebih kecil). Algoritma ini menggunakan lebih banyak fungsi pengacakan yang menggunakan kedua blok tetangganya dalam pemrosesan setiap kata dalam blok. Untuk kemudahan penggunaan dan keamanan secara umum, XXTEA lebih tepat digunakan ketika dapat dipakai untuk kondisi berikut: 1. Perubahan satu bit pada plaintext akan mengubah sekitar setengah dari total bits dari seluruh blok tanpa meninggalkan jejak dimana perubahan dimulai. 2. Walaupun terdapat perubahan yang teratur pada plaintext (misalkan nomor pesan), hanya pesan yang sama yang akan memberikan ciphertext yang sama dan kebocoran informasi minimal. 3. Jika tidak memungkinkan untuk memasukkan pesan yang panjang, pesan tersebut dapat dipecah menjadi beberapa bagian yang masing-masing berukuran 60 kata. 2 Keterangan lebih lengkap mengenai DES dapat dibaca di
9 II-9 II.5.2 Algoritma Penyandian Gambar II-4 Satu Iterasi dalam XXTEA Keterangan simbol: 1. X r, X r-1, X r+1 : blok plaintext, dimana r adalah urutan blok yang sedang diacak. 2. q : jumlah iterasi yang sedang dilakukan. 3. DELTA : q dikalikan dengan konstanta yang bernilai 0x9E3779B. 4. K r : blok kata kunci ke-r, dimana r sama dengan keterangan di atas. 5. <<n : pergeseran bit ke kiri sebanyak n kali. 6. >>n : pergeseran bit ke kanan sebanyak n kali. 7. : operasi XOR. 8. : operasi penambahan.
10 II-10 Keterangan warna: 1. Kotak berwarna merah : input user. 2. Kotak berwarna hijau : output program. Gambar II-4 Satu Iterasi dalam XXTEA menampilkan proses pengacakan yang dilakukan pada satu iterasinya. Proses iterasi dalam XXTEA dilakukan dalam 2 kali iterasi yang dilakukan secara bersarang. Pada iterasi teratas, iterasi dilakukan sebanyak q, dimana q = /n dengan n 1 dimana n adalah jumlah blok dari plaintext. Lalu, pada iterasi selanjutnya, iterasi dilakukan sebanyak n kali. Proses pengacakan yang dilakukan dalam satu iterasi XXTEA adalah sebagai berikut: 1. Algoritma akan mengacak blok ke-r dari plaintext. 2. Proses akan mengambil x r-1, x r+1, DELTA, dan kata kunci sebagai input. 3. Pengacakan pertama: x r-1 <<2 di-xor-kan dengan x r+1 >>5. 4. Pengacakan kedua: x r-1 >>3 di-xor-kan dengan x r+1 <<4. 5. Hasil yang didapat dari tahap 4 dan 5 ditambahkan. 6. Pengacakan ketiga: x r-1 di-xor-kan dengan D yang merupakan perkalian antara konstanta DELTA yang bernilai 0x9E3779B dengan jumlah iterasi pertama yang telah dilakukan. 7. Pengacakan keempat: x r+1 di-xor-kan dengan salah satu blok kata kunci, yaitu blok ke-(r XOR D>>2). 8. Hasil yang didapat dari tahap ke 6 dan 7 ditambahkan. 9. Hasil yang didapat dari tahap 5 dan 8 di-xor-kan. 10. Hasil yang didapat pada tahap 9 ditambahkan ke blok plaintext ke-r. II.5.3 Detail Sandi Tabel II-1 menjelaskan detail algoritma XXTEA secara singkat mengenai panjang kata kunci, ukuran masing-masing blok, struktur algoritma, dan banyaknya ronde dalam satu proses pengacakan.
11 II-11 Tabel II-1 Detail Sandi No Variabel Keterangan 1 Panjang kunci 128 bits 2 Ukuran blok Tidak tetap, bergantung pada panjang teks asal 3 Struktur Jaringan Feistel 4 Ronde Tidak tetap, 6-32 ronde Feistel (sekitar 3-16 putaran) bergantung pada panjang blok. II.6 Kata Kunci Pada subbab ini, akan dibahas definisi kata kunci, kekuatan kata kunci, dan cara pengukurannya. Semakin kuat kata kunci yang digunakan dalam enkripsi sebuah plaintext, semakin sulit sebuah ciphertext untuk dipecahkan. Selain kerumitan algoritma enkripsi yang digunakan, kerumitan kata kunci juga menentukan keamanan ciphertext yang didapatkan. II.6.1 Definisi Kata kunci adalah sekumpulan karakter yang dimasukkan seorang pengguna untuk mendapatkan akses ke sumber informasi yang diproteksi [MIC08]. Terdapat sebuah dilema dalam pemilihan dan penggunaan kata kunci, dimana pengguna tidak mudah, atau bahkan tidak mampu mengingat kata kunci yang kuat dan kata kunci yang diingat justru kata kunci yang mudah ditebak. Kata kunci yang baik harus mengandung karakter campuran atau karakter khusus, dan tidak boleh mengandung kata-kata yang dapat ditemukan dalam kamus [LAW08]. Kata kunci dapat berupa gabungan huruf kapital atau huruf kecil. Sebuah teknik yang bagus untuk memilih kata kunci adalah dengan menggunakan huruf pertama dari sebuah frase, tapi jangan mengambil frase yang umum diketahui, seperti An apple a day keeps the doctor away (Aaadktda). Contoh: ambil frase yang bersifat pribadi dan tidak umum digunakan, seperti My dog s first name is Rex (MdfniR). Selain itu, kata kunci yang baik memiliki panjang minimal 8 (delapan) karakter dan harus
12 II-12 mengandung sedikitnya 2 (dua) karakter bukan huruf. Disarankan agar kata kunci selalu diganti minimal sekali sebulan. II.6.2 Pengukuran Kekuatan Kata Kunci Melihat adanya sejumlah saran yang dapat digunakan dalam membangun kata kunci yang baik, kata kunci dapat diukur derajat kekuatannya. Pengukuran kekuatan kata kunci dilakukan dengan melakukan penilaian terhadap kata kunci masukan. Terdapat sejumlah faktor penilaian yang dapat digunakan [GEE08], yaitu: 1. Panjang karakter kata kunci minimal Gunakan campuran huruf kapital atau huruf kecil. 3. Gunakan minimal 1 angka. 4. Gunakan karakter khusus (!,@,#,$,%,^,&,*,?,_,~). 5. Gunakan prinsip Leet, yaitu penggunaan karakter non-alfabet untuk menggantikan huruf yang memiliki kemiripan yang dekat atau perubahan pengucapan, seperti penggantian huruf s yang terakhir dengan z atau (c)ks untuk x [NAT08]. Untuk masing-masing faktor penilaian di atas, diberikan sebuah nilai tambahan jika faktor tersebut dipenuhi. Dengan menggunakan faktor-faktor penilaian di atas, sebuah kata kunci masukan akan dinilai derajat kekuatannya. II.7 Surat Elektronik Surat elektronik adalah sebuah sistem komunikasi elektronik dunia yang di dalamnya sebuah pengguna komputer dapat membuat pesan pada sebuah terminal yang nantinya dapat diregenerasi di terminal penerima ketika penerima login [PRI09]. Sistem pengiriman surat elektronik modern didasarkan pada model store-and-forward yang di dalamnya server surat elektronik menerima, meneruskan, atau menyimpan pesan atas nama pengguna yang hanya terkoneksi ke infrastruktur surat elektronik dengan menggunakan komputer pribadinya.
13 II-13 Gambar II-5 Proses Pengiriman Surat Elektronik menjelaskan skema sederhana proses pengiriman surat elektronik dari Alice sebagai pengirim sampai Bob sebagai penerima. Gambar II-5 Proses Pengiriman Surat Elektronik Ketika Alice menekan tombol Send pada mail user agent (MUA)-nya, terjadi tahapan berikut: 1. MUA memformat pesan menggunakan protokol berkaitan untuk dikirimkan ke mail transfer agent (MTA) lokal, yang dimiliki oleh Internet Service Provider (ISP) Alice. 2. MTA melihat alamat tujuan dalam surat elektronik, yang pada contoh di atas adalah 3. DNS server untuk domain b.org, yaitu ns.b.org, merespon dengan memberikan daftar MX yang menampilkan server mail untuk domain tersebut, yaitu mx.b.org, yang dimiliki oleh ISP Bob. 4. smtp.a.org mengirimkan pesan ke mx.b.org menggunakan protokol surat elektronik yang akan dimasukan ke mailbox Bob. 5. Ketika Bob menekan tombol Read, MUA akan mengambil pesan tersebut.
14 II-14 II.8 MIME MIME adalah format standar internet yang memperluas format surat elektronik untuk mendukung [MHO09]: 1. Teks dalam set karakter selain ASCII, biasanya dalam format encoding Base Non-text attachments. 3. Badan pesan dalam banyak bagian. 4. Informasi header dalam non-ascii set karakter. Contoh surat elektronik dalam format MIME: MIME-version: 1.0 Content-type: multipart/mixed; boundary="frontier" This is a message with multiple parts in MIME format. --frontier Content-type: text/plain This is the body of the message. --frontier Content-type: application/octet-stream Content-transfer-encoding: base64 PGh0bWw+CiAgPGhlYWQ+CiAgPC9oZWFkPgogIDxib2R5PgogICAgPHA+VGhpcy BpcyB0aGUg Ym9keSBvZiB0aGUgbWVzc2FnZS48L3A+CiAgPC9ib2R5Pgo8L2h0bWw+Cg== --frontier Keterangan: 1. Sebuah surat elektronik dapat dibangun dalam beberapa bagian yang dinyatakan oleh Content-type: multipart/mixed; dan masingmasing bagian dibatasi oleh sebuah boundary yang dinyatakan oleh boundary="frontier". 2. Bagian Content-type: text/plain This is the body of the message. --frontier 3 Keterangan mengenai Base64 dapat dibaca di referensi [AAR09].
15 II-15 menyatakan bagian body dari surat elektronik yang dibangun dalam tipe text/plain. 3. Bagian selanjutnya Content-type: application/octet-stream menyatakan attachment dari surat elektronik dalam bentuk binary file. II.9 Mekanisme Add-on pada Mozilla Thunderbird Pada subbab I.1 telah dijelaskan sebelumnya, add-on adalah sebuah fitur yang disediakan pada Mozilla Thunderbird untuk memungkinkan developer menambah fungsionalitas Thunderbird. Dalam pembangunannya, add-on dibagi menjadi 2 (dua) bagian penting, yaitu modul antarmuka dan modul controller. Pertama, developer membangun antarmuka add-on. Pembangunan antarmuka menggunakan bahasa XUL. XUL adalah Extensible Markup Language (XML) grammar yang menyediakan komponen dasar antarmuka, seperti button, menu, toolbar, tree, dan lain-lain. Aksi user yang dikaitkan dengan fungsionalitas dibangun dengan menggunakan Javascript. Untuk mengembangkan Thunderbird, pengembang memodifikasi antarmuka Thunderbird dengan menambahkan atau memodifikasi komponen dasarnya. Pengembang menambahkan komponen dasar dengan memasukan elemen DOM XUL ke window Thunderbird dan memodifikasinya dengan menggunakan scripts dan event handlers yang sesuai [DEV09]. Scripts dan event handlers dapat dibangun dengan menggunakan bahasa C dan Javascript. Pada tugas akhir ini, scripts dan event handlers dibangun dengan Javascript.
Pembangunan Add-on pada Mozilla Thunderbird untuk Enkripsi Surat Elektronik dengan Corrected Block Tiny Encryption Algorithm
Pembangunan Add-on pada Mozilla Thunderbird untuk Enkripsi Surat Elektronik dengan Corrected Block Tiny Encryption Algorithm Ricky Gilbert Fernando 13505077 Program Studi Teknik Informatika, Institut Teknologi
Lebih terperinciBAB III. ANALISIS MASALAH
BAB III. ANALISIS MASALAH Pada bab ini, akan dijelaskan analisis permasalahan dan solusi untuk mengatasi masalah dalam tugas akhir ini. Solusi yang dipaparkan bisa berupa adaptasi algoritma pada implementasi
Lebih terperinciPEMBANGUNAN ADD-ON PADA MOZILLA THUNDERBIRD UNTUK ENKRIPSI SURAT ELEKTRONIK DENGAN CORRECTED BLOCK TINY ENCRYPTION ALGORITHM
PEMBANGUNAN ADD-ON PADA MOZILLA THUNDERBIRD UNTUK ENKRIPSI SURAT ELEKTRONIK DENGAN CORRECTED BLOCK TINY ENCRYPTION ALGORITHM LAPORAN TUGAS AKHIR oleh : Ricky Gilbert Fernando / 13505077 PROGRAM STUDI TEKNIK
Lebih terperinciRancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
Lebih terperinciANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES
INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai
Lebih terperinciBAB V. IMPLEMENTASI DAN PENGUJIAN
BAB V. IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, akan dibahas mengenai proses implementasi add-on, mulai dari deskripsi lingkungan implementasi, batasan implementasi, dan hasil yang didapatkan. Setelah
Lebih terperinciBAB IV. ANALISIS DAN PERANCANGAN
BAB IV. ANALISIS DAN PERANCANGAN Pada bab ini, akan dibahas mengenai proses analisis dan perancangan dari add-on yang akan dibangun. Pada bagian awal, akan dijelaskan deskripsi umum, kebutuhan perangkat
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM
BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
Lebih terperinciAPLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE
Lebih terperinciDATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern
DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA Algoritma Kriptografi Modern SEJARAH DES 1960-1971; Proyek Lucifer IBM dipimpin Horst Feistel untuk kriptografi modern. Lucifer dikenal sbg blok kode
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, penyimpanan informasi pada media digital sudah banyak dilakukan oleh orang. Dimulai dengan menyimpan sebuah file atau gabungan beberapa file yang disimpan
Lebih terperinciPERBANDINGAN ALGORITMA KRIPTOGRAFI DES DENGAN ICE
Abstrak PERBANDINGAN ALGORITA KRIPTOGRAFI DES DENGAN ICE Nama: Ricky Gilbert Fernando NI: 13505077 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail: if15077@students.if.itb.ac.id
Lebih terperinciKriptografi. A. Kriptografi. B. Enkripsi
Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinciSTUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK
STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK M Gilang Kautzar H Wiraatmadja NIM : 13505101 Program Studi Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciModul Praktikum Keamanan Sistem
2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciData Encryption Standard (DES)
Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)
Lebih terperinciBAB III ANALISIS DAN RANCANGAN
BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk
Lebih terperinciOutline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES
Aisyatul Karima, 2012 Outline Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Sejarah DES Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972.
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciSTUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER
STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciAlgoritma Kriptografi Modern (Bagian 2)
Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining
Lebih terperinciIMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES
1 IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES Materi : 1. Menjelaskan tentang algoritma DES yang terdiri dari pemrosesan kunci, enkripsi data 64 bit, dan dekripsi data 64 bit. 2. Menjelaskan tentang
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.
Lebih terperinciAda 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)
1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan
Lebih terperinciAnalisis dan Perbandingan Algoritma Whirlpool dan SHA- 512 sebagai Fungsi Hash
Analisis dan Perbandingan Algoritma Whirlpool dan SHA- 512 sebagai Fungsi Hash Willy Setiawan - 13508043 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciDESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI
DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang
Lebih terperinciPembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)
Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi
BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan tahap melakukannya penjelasan sistem kedalam bentuk yang lebih sederhana untuk dapat mengidentifikasi dan mengevaluasi permasalahan
Lebih terperinci1. Pendahuluan. 1.1 Latar belakang
1. Pendahuluan 1.1 Latar belakang Perkembangan teknologi informasi telah mengalami perkembangan yang cukup pesat. Dengan adanya internet, penyampaian informasi semakin mudah dan cepat. Penyampaian informasi
Lebih terperinciBAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Lebih terperinciIMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY
IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY Satrio Wahyu Setyarsanto 1, Aris Marjuni 2 1,2 Universitas Dian
Lebih terperinciAplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753
Lebih terperinciBEA A New Block Cipher Algorithm
BEA A New Block Cipher Algorithm Luqman A. Siswanto (13513024) 1, Yoga Adrian Saputra (13513030) 2 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan
Lebih terperinciPembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan
Lebih terperinciSEMINAR TUGAS AKHIR PERIODE JANUARI 2012
ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi
Lebih terperinciPERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto
Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI
Lebih terperinciStudi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5
Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinci(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.
Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan
Lebih terperinciAlgoritma SAFER K-64 dan Keamanannya
Algoritma SAFER K-64 dan Keamanannya Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id Abstrak Makalah
Lebih terperinciAlgoritma Rubik Cipher
Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia k.afis3@rocketmail.com
Lebih terperinciRANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung
Lebih terperinciPenggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract
Lebih terperinciFungsi Hash. Bahan Kuliah IF3058 Kriptografi. Rinaldi Munir/Teknik Informatika STEI-ITB
Fungsi Hash Bahan Kuliah IF3058 Kriptografi 1 Pendahuluan Fungsi hash adalah fungsi yang - menerima masukan string yang panjangnya sembarang, - lalu mentransformasikannya menjadi string keluaran yang panjangnya
Lebih terperinciAplikasi Enkripsi Short Message Service (SMS) Berbasis Android Menggunakan Metode XXTEA
Aplikasi Enkripsi Short Message Service (SMS) Berbasis Android Menggunakan Metode XXTEA Oleh : 1 Arif Rahman Sujatmika, 2 Muhammad Khoirul Umam 1 arifsujatmika@gmail.com, 2 mkhoirulumam@gmail.com 1,2 Teknik
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Pengertian kriptografi kriptografi adalah seni atau ilmu yang digunakan untuk menjaga keamanan informasi atau pesan dengan mengubahnya menjadi suatu yang tidak memiliki arti.
Lebih terperinciSTUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:
STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi
Lebih terperinciSISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM
SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM (0911073) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisingamangaraja No.338 Simpang Limun Medan
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan
Lebih terperinciKey Strengthening Menggunakan KD5 Eko Budhi Susanto 1
Abstraksi Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1 Departemen Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if14075@students.if.itb.ac.id 1 Kunci, atau
Lebih terperinciSecurity Sistem Informasi
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma
Lebih terperinciPENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)
PENYANDIAN EMAIL MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) Halasson Gultom (12110668) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja Np.
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi komputer untuk menyimpan dan mengelola data organisasi atau perusahaannya. Saat
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta
Lebih terperinciSKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH
SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE
Lebih terperinciDasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem Informasi By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Cryptographers
Lebih terperinciIMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA
TECHSI ~ Jurnal Penelitian Teknik Informatika Universitas Malikussaleh, Lhokseumawe Aceh Keamanan data merupakan salah satu aspek terpenting dalam teknologi informasi. Nurdin IMPLEMENTASI ALGORITMA TEA
Lebih terperinciAlgoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya
Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciBAB III ANALISIS PENYELESAIAN MASALAH
BAB III ANALISIS PENYELESAIAN MASALAH Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk menemukan solusi
Lebih terperinciABSTRACT. Data security is very important at this moment, because many hackers or
ABSTRACT Data security is very important at this moment, because many hackers or spywares want to know the important information from a message which is usable for personal purpose. To send data on personal
Lebih terperinciBAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering
BAB I PENDAHULUAN I.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisional saat ini, contohnya penggunaan media pengiriman data elektronik
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi
Lebih terperinciPENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL
PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan
Lebih terperinciBAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciYama Fresdian Dwi Saputro
Advanced Encryption Standard (AES) Yama Fresdian Dwi Saputro fds.yama@gmail.com Lisensi Dokumen: Copyright 2003-2015 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan
Lebih terperinciANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA
ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi
Lebih terperinciVol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER
Vol. 3, No. 2, Juli 2007 ISSN 0216-0544 PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER ABSTRAK Sigit Susanto Putro Sigitida_79@yahoo.com Jurusan Teknik Informatika Universitas Trunojoyo
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
Lebih terperinciKriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton
Kriptografi Simetris Dengan Menggunakan Algoritma Crypton Dafid STMIK MDP Palembang dafid@stmik-mdp.net Abstrak: Kriptografi dapat digunakan sebagai suatu teknik untuk sistem keamanan pada sistem komunikasi
Lebih terperinciModifikasi SHA-1 Untuk Mengurangi Hash collision
Modifikasi SHA-1 Untuk Mengurangi Hash collision Odit Ekwardo 135 04 079 Jurusan Teknik Informatika ITB, Bandung, email: if14079@students.if.itb.ac.id Abstraksi Komunikasi merupakan faktor penting dalam
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat
Lebih terperinciKriptografi Elliptic Curve Dalam Digital Signature
Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun
Lebih terperinci