ANALISIS PEMPROSESAN DIGITAL SIGNATURE MENGGUNAKAN FUNGSI HASH MD5

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISIS PEMPROSESAN DIGITAL SIGNATURE MENGGUNAKAN FUNGSI HASH MD5"

Transkripsi

1 ANALISIS PEMPROSESAN DIGITAL SIGNATURE MENGGUNAKAN FUNGSI HASH MD5 Skripsi Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Sains Oleh : DINDIN ALAWI PROGRAM STUDI MATEMATIKA JURUSAN MIPA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA 2010 i

2 ii

3 iii

4 PROGRAM STUDI MATEMATIKA JURUSAN MIPA FAKULTAS SAINS DAN TEKNOLOGI UIN SYARIF HIDAYATULLAH JAKARTA Dengan ini menyatakan bahwa skripsi yang ditulis oleh : Nama : Dindin Alawi NIM : Program Studi : Matematika Judul Skripsi : Analisis Pemprosesan Digital Signature Menggunakan Fungsi Hash MD5 Dapat diterima sebagai syarat kelulusan untuk memperoleh gelar Sarjana Sains pada Program Studi Matematika Jurusan MIPA, Fakultas Sains dan Teknologi Universitas Islam Negeri Syarif Hidayatullah Jakarta. Jakarta, Juli 2006 Menyetujui, Dosen Pembimbing Pembimbing I Pembimbing II Hermawan Setiawan, S.Si, MTI, MM Yudi Mahatma, M.Si NIP NIP Mengetahui, Dekan Fakultas Sains dan Teknologi Ketua Prodi Matematika Dr. Syopiansyah Jaya Putra, M.Sis Yanne Irene, M.Si NIP NIP iv

5 PENGESAHAN UJIAN Skripsi yang berjudul Analisis Pemprosesan Digital Signature Menggunakan Fungsi Hash MD5. Telah diuji dan dinyatakan lulus dalam sidang Munaqosyah Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta pada hari.,... Skripsi ini telah diterima sebagai salah satu syarat untuk memperoleh gelar sarjana strata satu (S1) pada Jurusan MIPA Program Studi Matematika. Jakarta, Juli 2006 Tim Penguji Penguji I Penguji II Summaina, M.SI NIP.. Yanti, M.Si NIP.. Mengetahui, Dekan Fakultas Sains dan Teknologi Dr. Syopiansyah Jaya Putra, M.Sis NIP v

6 PERNYATAAN DENGAN INI SAYA MENYATAKAN BAHWA SKRIPSI INI BENAR- BENAR HASIL KARYA SENDIRI YANG BELUM PERNAH DIAJUKAN SEBAGAI SKRIPSI ATAU KARYA ILMIAH PADA PERGURUAN TINGGI ATAU LEMBAGA MANAPUN. Jakarta, April 2010 Dindin Alawi vi

7 ABSTRAK Dindin Alawi, Analisis Pemprosesan Digital Signature Menggunakan Fungsi Hash MD5. (Di bawah bimbingan Hermawan Setiawan dan Yudi Mahatma). Dalam pertukaran pesan (misalnya surat) dengan orang lain melalui internet, kita tentu ingin pesan yang kita kirim sampai ke pihak yang dituju dengan aman. Artinya isi pesan tidak diubah atau dimanipulasi selama pengiriman oleh pihak ketiga. Disisi penerima pesan, ia tentu ingin memastikan bahwa pesan yang ia terima adalah pesan yang masih asli, bukan pesan yang ditambah-tambah atau dikurangi. Ini adalah masalah keamanan pesan yang disebut dengan integritas data (data integrity). Selain itu, penerima yakin bahwa pesan tersebut memang benar dari pengirim yang benar. Dengan semakin maraknya orang memanfaatkan layanan komunikasi, maka permasalahanpun bermunculan, apalagi ditambah dengan adanya hacker dan cracker. Objek penelitian dari penulisan skripsi ini adalah Digital Signature menggunakam Fungsi Hash MD5, yang merupakan salah-satu solusi yang bias digunakan dalam pertukaran pesan. Dalam penulisan skripsi ini, penulis ingin mengetahui proses kriptografi MD5 dengan percobaan menggunakan dua jenis file (audio dan dokumen) sekaligus penulis mencoba membongkar algoritma fungsi hash MD5 secara matematika manual dengan bantuan teori bilangan dan logika matematika. Kata Kunci : Digital Signature, Kriptografi, Autentikasi, teori bilangan, logika sdgdfsgsfhyfghmatematika. vii

8 KATA PENGANTAR Puja dan puji, sembah dan sujud hanya kepada Allah S.W.T. Penguasa alam jagat raya, yang Maha Pengasih tak pilih kasih dan Maha Penyayang yang sayangnya tiada akan pernah terbilang. Dan berkat kasih sayang-nya pulalah penulis dapat menyelesaikan skripsi ini. Shalawat serta salam kecintaan hanya tercurahkan kepada insan budiman manusia pilihan, junjungan alam Nabi besar Muhammad S.A.W. Semoga kita semua mendapatkan syafaatnya baik di dunia maupun di akhirat kelak. Amin. Setelah berusaha keras akhirnya atas izin Allah SWT penulis dapat menyelesaikan skripsi ini. Meskipun demikian, penulis sadar bahwa dalam mengerjakan skripsi ini penulis banyak dibantu oleh berbagai pihak. Oleh karena itu pada kesempatan ini penulis ingin mengucapkan terima kasih yang sebesarbesarnya kepada : 1. Ayahanda H. Aceng Basir, dan ibunda Hj. Ii Yuningsih, tidak lupa untuk keluarga kecilku Istri tercinta Solihat dan ananda Mykola Faeyza Alawi yang menyadarkan arti sebuah kehidupan serta kaka-adikku tercinta kel. Badru Jaman(Abah), kel. Ayi s, Kel. Rohayati, kel. Iis, Mulki Fajri juga seluruh keluarga besarku dan keluarga besar mertua K.H. Farhan yang selalu memberikan doa, kasih sayang, dukungan moril maupun materi dan semangat yang tiada hentinya. 2. Bapak Dr. Syopiansyah Jaya Putra, M.Sis, sebagai Dekan Fakultas Sains dan Teknologi. viii

9 3. Ibu Yanne Irene M.si sebagai Ketua Prodi Matematika dan dosen pembimbing I Bapak Hermawan Setiawan S.Si, MTI, MM yang bersamasama dengan Bapak Yudi Mahatma, M.Si telah memberikan bimbingan dan saran-saran dalam penyusunan skripsi penulis. 4. Ibu Nur Inayah, S.Pd, M.Si, yang tidak bosan memberikan nasehat dan semangat kepada penulis dan Dosen Penguji Ibu Sumaina, M. Si. Beserta Ibu Yanti, M.Si. tidak lupa seluruh dosen Jurusan MIPA berikut Program Studi Matematika yang sudah mengajarkan ilmu-ilmu yang bermanfaat bagi penulis selama kuliah wabil khusus Bapak Suherman, MSi dan Bapak Taufik Msc. Tech. 5. Seluruh staf akademik Fakultas Sains dan Teknologi, Pa Gun, Bu Opah, dan semuanya yang tidak dapat penulis sebutkan satu-persatu, yang dengan sabar melayani masalah administrasi mahasiswa program studi Matematika khususnya penulis sendiri. 6. Pengelola Perpustakaan Fakultas Sains dan Teknologi yang telah memberikan fasilitas untuk mengadakan studi kepustakaan. 7. Sahabat-sahabat Matematika angkatan 2002, Team JAMBRONG (Bambang Hata, Abub, Andi, Farid, Sopi, Mute), CH 3 COOH, Indri, Bu ay, Cie 2, Ubed, Irfan, Ucus, Dedi, Febri, Haidar, Nana, dan semuanya yang tidak bisa penulis sebutkan satu per satu. 8. Sahabat-sahabat Matematika angkatan 2003, Denis, Mriyadi,Nano, Sandi, Iin, Yos, Iiq, Cit, Mimi, farida, dan semuanya yang tidak bisa penulis sebutkan satu per satu. ix

10 9. Adik-adik angkatanku di Program Studi Matematika semoga kalian menjadi lebih baik dari angkatan di atas kalian. Marilah kita bergerak dan bangun bersama HIMATIKA, dan jangan lupakan angkatan di atas kalian. 10. Sahabat Seperjuangan di Mat Uin Takin, Mamet, Beni, Alwi, qinoy. 11. Sahabat sepergerakan Zaky, Zabir, Faris, Bulet, Reza, Hata, Bambang, Q- think, wawan, Ba i dan sahabat lainnya teruslah bergerak bergerak dan bergerak. 12. KKS Lintas Prodi Rulan, Ubay, Angga, Gun, Dam, Upi, Ika, Rul, Riska, Isna special buat Ambon dan mae seperjuangan piket di KKS Ciwithey Bandung. 13. Guru beserta rekan Seperjuangan dalam dunia bisnis kel. Bpk. Agus Ridwan, kel. Kang dian, Basuki Rahmat, kel. U.K. Ajat, kel Bapak Subo, kel. Bpk. Yudi, kel. Selvin, kel. Ika, Ucup, Zeris, Riska, Dewi, Teti, Melly, Luri, Minten, Wahyu, special Arif. 14. SMAN 1 Ciranjang Ratih, Rudi, Yono, Adi, Amet, Kuncen dst. Penulis menyadari bahwa masih banyak kelemahan dan kekurangan yang terdapat dalam skripsi ini, yang masih harus diperbaiki. Akhir kata penulis berharap semoga skripsi ini dapat bermanfaat bagi kita semua. Jakarta, April 2010 Penulis x

11 DAFTAR ISI HALAMAN JUDUL... HALAMAN PERSETUJUAN PEMBIMBING... HALAMAN PENGESAHAN UJIAN... HALAMAN PERNYATAAN... ABSTRAK... i iii v vi vii KATA PENGANTAR... viii DAFTAR ISI... DAFTAR TABEL... xi xiv DAFTAR GAMBAR... xv DAFTAR LAMPIRAN... xvi BAB I. PENDAHULUAN Latar Belakang Perumusan Masalah Pembatasan Masalah Tujuan... 8 BAB II. LANDASAN TEORI Kriptografi Konsep Tandatangan Digital... 8 xi

12 Fungsi Hash Fungsi Hash Satu Arah Fungsi Hash MD Penandatanganan dan Verifikasi Tanda-tangan Digital Pemberian Tandatangan Digital Verifikasi Tandatangan Digital Dasar-dasar Matematika Untuk MD Fungsi Satu Arah Relasi Keterbagian Aritmatika Modulo Analisis Data Uji Satu-Sampel Kolmogorov-Smirnov Uji t (Independent Sample t Test)...24 BAB III. METODOLOGI PENELITIAN Representasi Data Algoritma MD Penambahan bit bit pengganjal (padding bits) penambahan nilai panjang pesan semula Inisialisasi penyangga (buffer) MD Pengolahan pesan dalam blok berukuran 512 bit Operasi Dasar MD Fungsi dalam HMD5... xii

13 Menentukan Nilai T Menentukan Nilai k Menentukan Nilai s Teknik Pengolahan dan Analisa Data Uji Distribusi Uji Homogenitas BAB IV. PENGUJIAN DAN ANALISIS Data Hasil Penelitian Pengolahan Data Uji Distribusi Uji Variansi Uji t (Independent Sample T-Test) BAB V. KESIMPULAN DAN SARAN Kesimpulan Saran DAFTAR PUSTAKA LAMPIRAN xiii

14 DAFTAR TABEL Tabel 3-1. Jenis File Input Tabel 3.2 Fungsi Manipulasi Tabel 3.3 Nilai s pada circular left shift Tabel 4.1 Data Kecepatan Masing-masing File Tabel 4.2 Output Uji Distribusi Tabel 4.3 Output Uji Variansi Tabel 4.4 Output Independent Sample T-Test xiv

15 DAFTAR GAMBAR Gambar 2.1 input dan output fungsi hash Gambar 2.2 Pengolahan Gambar 2.2 Pengolahan Gambar 2.3 Proses Penandatanganan dan Ferifikasi Pesan Gambar 3.1Pengolahan pesan dalam Blok Gambar 3.2 Operasi Dasar MD xv

16 DAFTAR LAMPIRAN LAMPIRAN 1 : Tabel T. Nilai T[i] LAMPIRAN 2 : Persamaan Operasi Dasar MD5 (Putaran 1-4) LAMPIRAN 3 : Analisa Percobaan LAMPIRAN 4 : Uji Normalitas Data xvi

17 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan sistem informasi yang sangat pesat, berbagai macam layanan komunikasi tersedia di internet, di antaranya adalah web, , milis, dan sebagainya. Dengan semakin maraknya orang memanfaatkan layanan komunikasi di internet tersebut, maka permasalahanpun bermunculan, apalagi ditambah dengan adanya hacker dan cracker. Salah satu aspek penting dari sebuah sistem informasi adalah masalah keamanan, namun masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan para pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua atau bahkan di urutan terakhir dalam hal yang dianggap penting apabila mengurangi performansi dari sistem, maka seringkali keamanan dikurangi atau bahkan ditiadakan. Dalam pertukaran pesan (misalnya surat) dengan orang lain melalui internet, maka kita tentu ingin pesan yang kita kirim sampai ke pihak yang dituju dengan aman. Aman bisa juga berarti bahwa kita ingin pesan yang dikirim sampai dengan utuh ke tangan penerima, artinya isi pesan tidak diubah atau dimanipulasi selama pengiriman oleh pihak ketiga. Disisi penerima pesan, ia tentu ingin memastikan bahwa pesan yang ia terima adalah pesan yang masih asli, bukan pesan yang ditambah-tambah atau 1

18 dikurangi. Ini adalah masalah keamanan pesan yang disebut dengan integritas data (data integrity). Selain itu, penerima yakin bahwa pesan tersebut memang benar dari pengirim yang benar, bukan dari orang lain yang menyambar. Ini adalah masalah keamanan yang dinamakan otentikasi. Otentikasi sumber pesan secara implisit juga memberikan kepastian integritas data, sebab jika pesan dimodifikasi berarti sumber pesan sudah tidak benar, oleh karena itu penulis mengkombinasikan integritas data dengan layanan otentikasi sumber pesan. Untuk menjaga keotentikan suatu pesan diperlukan suatu identitas pengirim dalam hal ini adalah tandatangan. Sejak berabad-abad lamanya, tandatangan digunakan untuk membuktikan keotentikan dokumen kertas (misalnya surat, piagam, ijazah, karya seni, dan sebagainya). Fungsi tandatangan di sini diterapkan untuk otentikasi. Pada data digital seperti pesan yang dikirim melalui saluran komunikasi dan dokumen elektronis yang disimpan melalui memori komputer, tandatangan pada data digital ini dinamakan tandatangan digital (digital signature).[6] Dapat dibayangkan jika ada orang yang tidak bertanggun jawab mampu meniru tandatangan milik orang lain, tentu saja ada pihak yang dirugikan. oleh karenanya diperlukan suatu system keamanan yang baik, adapun teknik yang digunakan adalah kriptografi. Kriptografi adalah ilmu yang mempelajari teknik teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiahan, integritas data, serta otentikasi. Kriptografi menggunakan berbagai macam 2

19 teknik dalam dalam upaya untuk mengamankan data. Tenik kriptografi yang berkaitan dengan tandatangan digital, adalah fungsi Hash. Fungsi Hash adalah fungsi publik (tidak dirahasiahkan) dan keamanannya terletak pada sifat satu arahnya itu. Salah satu Fungsi hash yang dapat digunakan untuk tandatangan digital adalah MD5. Fungsi hash MD5 menerima masukan berupa pesan yang berukuran sebarang dan menghasilkan message digest yang panjangnya 128 bit. [6] Dengan panjang message digest 128 bit, maka secara brute force dibutuhkan percobaan sebanyak kali untuk menemukan dua buah pesan atau lebih yang mempunyai message digest yang sama. Pada awalnya penemu algoritma MD5 menganggap usaha tersebut hampir tidak mungkin dilakukan karena membutuhkan waktu yang sangat lama. Tetapi pada tahun 1996, Dobbertin melaporkan penemuan kolisi pada algoritma MD5 meskipun kecacatan ini bukan kelemahan yang fatal, pada tahun 2004, sebuah proyek yang bernama MD5CRK memperlihatkan bahwa MD5 tidak aman karena ditemukan kolisi dengan birthday attack. Pada tanggal 1 Maret 2005, Arjen Lenstra, Xiaoyun Wang dan Benne deweger mendemonstrasikan pembentukan dua buah sertifikat X.509 dengan kunci publik yang berbeda tetapi mempunyai nilai hash yang sama, beberapa hari kemudian, Vlastimil Klima memperbaiki algoritma Lenstra yang dapat menghasilkan kolisi MD5 hanya dalam waktu beberapa jam dengan menggunakan computer [6]. 3

20 Penemuan kolisi pada MD5 mendorong para kriptografer merekomendasikan fungsi hash yang baru, hingga saat ini fungsi hash untuk digital signature sudah mengalami banyak perkembangan dan melahirkan nama-nama algoritma selain MD5. Namun demikian penulis tetap memilih MD5 sebagai Algoritma hashing untuk digital signature, karena MD5 merupakan pelopor dari keluarga fungsi hash di masa kini maupun di masa mendatang. Hal inilah yang menjadi motivasi penulis memilih MD5 sebagai tema pada tugas akhir ini. 1.2 Perumusan Masalah Masalah yang akan dibahas pada penelitian ini adalah : Bagaimana cara mengkonstruksi dan menganalisa algoritma MD5 secara umum Bagaimana menganalisa proses Digital Signature untuk jenis file dokumen dan audio Bagaimana mengimplementasikan kriptosistem algoritma MD5 ke dalam bentuk perangkat lunak (pemograman) 1.3 Pembatasan masalah Pada penelitian ini penulis tidak membahas kegunaan algoritma MD5 secara menyeluruh tetapi hanya terfokus pada tandatangan digital dengan input berupa dokumen dan audio (MP3). Untuk menterjemahkan algoritma 4

21 MD5 ke dalam perangkat lunak, penulis menggunakan bahasa pemrograman Java. 1.4 Tujuan Tujuan penulisan ini adalah sebagai berikut: Mempelajari cara mengkonstruksi algoritma MD5 secara umum Mengetahui perbandingan waktu proses hasing algoritma MD5 terhadap file jenis dokumen dan audio (MP3) Mengimplementasikan kriptosistem algoritma MD5 ke dalam bentuk perangkat lunak (pemrograman). 5

22 BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu dan seni yang mempelajari teknik teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, serta otentikasi. Pada mulanya kriptografi bertujuan untuk merahasiakan pesan. Kata seni pada definisi di atas, berasal dari fakta sejarah bahwa pada masa awal awal sejarah kriptografi, setiap orang mungkin mempunyai cara yang unik untuk merahasiakan pesan. Cara cara unik tersebut mungkin berbeda beda pada setiap pelaku kriptografi sehingga setiap penulisan pesan rahasia mempunyai nilai estetika tersendiri. Sehingga kriptografi berkembang menjadi sebuah seni merahasiakan pesan (kata graphy pada cryptography itu sendiri sudah menyiratkan sebuah seni). Berikut ini adalah penjelasan mengenai aspek keamanan yang disediakan oleh kriptografi tersebut: Kerahasiaan (confidentiality) Layanan yang digunakan untuk menjaga isi pesan dari siapa pun yang tidak berhak untuk membacanya. Di dalam kriptografi, layanan ini umumnya direalisasikan dengan cara menyandikan pesan menjadi bentuk yang tidak dapat dimengerti. 6

23 Integritas data (data integrity) Layanan yang menjamin bahwa pesan masih asli/utuh atau belum pernah dimanipulasi selama pengiriman. Dengan kata lain, aspek keamanan ini dapat diungkapkan sebagai pertanyaan: "Apakah pesan yang diterima masih asli atau tidak mengalami perubahan (modifikasi)?". Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi pesan oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain ke dalam pesan yang sebenarnya. Otentikasi (authentication) Layanan yang berhubungan dengan identifikasi, baik mengidentifikasi kebenaran pihak-pihak yang berkomunikasi (user authentication atau entity authentication) maupun mengidentifikasi kebenaran sumber pesan (data origin authentication). Dua pihak yang saling berkomunikasi harus dapat mengotentikasi satu sama lain sehingga ia dapat memastikan sumber pesan. Pesan yang dikirim melalui saluran komunikasi juga harus diotentikasi asalnya. Dengan kata lain, aspek keamanan ini dapat diungkapkan sebagai pertanyaan: "Apakah pesan yang diterima benarbenar berasal dari pengirim yang benar?". Otentikasi sumber pesan secara implisit juga memberikan kepastian integritas data, sebab jika pesan telah dimodifikasi berarti sumber pesan sudah tidak benar. Oleh karena itu, layanan integritas data selalu dikombinasikan dengan layanan otentikasi sumber pesan. 7

24 Nirpenyangkalan (non-repudiation) Layanan untuk mencegah entitas yang berkomunikasi melakukan penyangkalan, yaitu pengirim pesan menyangkal melakukan pengiriman atau penerima pesan menyangkal telah menerima pesan. Nirpenyangkalan tampak dalam kalimat berikut: "Saya menyangkal telah mengirim pesan ini termasuk isinya".[6] Konsep Tandatangan Digital Sejak berabad-abad lamanya, tanda tangan digunakan untuk membuktikan otentikasi dokumen kertas (misalnya surat, piagam, ijazah, buku, karya seni, dan sebagainya). Tanda-tangan mempunyai karakteristik sebagai berikut Tanda-tangan adalah bukti yang otentik. Tanda tangan tidak dapat dilupakan. Tanda-tangan tidak dapat dipindah untuk digunakan ulang. Dokumen yang telah ditandatangani tidak dapat diubah. Tanda-tangan tidak dapat disangkal (repudiation). Fungsi tanda tangan pada dokumen kertas juga diterapkan untuk otentikasi pada data digital seperti pesan yang dikirim melalui saluran komunikasi dan dokumen elektronis yang disimpan di dalam memori komputer. Tanda tangan pada data digital ini dinamakan tanda-tangan digital (digital signature). Yang dimaksud dengan tanda-tangan digital bukanlah tanda tangan yang di digitisasi dengan alat scanner, tetapi suatu 8

25 nilai kriptografis yang bergantung pada pesan dan pengirim pesan (Hal ini kontras dengan tanda tangan pada dokumen kertas yang bergantung hanya pada pengirim dan selalu sama untuk semua dokumen). Dengan tandatangan digital, maka integritas data dapat dijamin, disamping itu ia juga digunakan untuk membuktikan asal pesan (keabsahan pengirim), dan nirpenyangkalan. Menandatangani pesan dapat dilakukan dengan salah satu dari dua cara: Enkripsi pesan Mengenkripsi pesan dengan sendirinya juga menyediakan ukuran otentikasi. Pesan yang terenkripsi sudah menyatakan bahwa pesan tersebut telah ditandatangani. Tanda tangan digital dengan fungsi hash (hash function) Tanda-tangan digital dibangkitkan dari hash terhadap pesan. Nilai hash adalah kode ringkas dari pesan. Tanda tangan digital berlaku seperti tanda-tangan pada dokumen kertas. Tanda-tangan digital ditambahkan (append) pada pesan Fungsi Hash Di dalam kriptografi terdapat sebuah fungsi yang sesuai untuk aplikasi keamanan seperti otentikasi dan integritas pesan. Fungsi tersebut adalah fungsi hash (kadang-kadang dinamakan juga fungsi hash kriptografi). Fungsi hash adalah fungsi yang menerima masukan string yang panjangnya sebarang dan mengkonversinya menjadi string keluaran yang 9

26 panjangnya tetap (fixed) (umumnya berukuran jauh lebih kecil daripada ukuran string semula). Fungsi hash dapat menerima masukan string apa saja. Jika string menyatakan pesan (message), maka sebarang pesan M berukuran bebas dikompresi oleh fungsi hash H melalui persamaan h H(M) Keluaran fungsi hash disebut juga nilai hash (hash-value) atau pesanringkas (message digest). Pada persamaan di atas, h adalah nilai hash atau message digest dari fungsi H untuk masukan M. Dengan kata lain, fungsi hash mengkompresi sembarang pesan yang berukuran berapa saja menjadi message digest yang ukurannya selalu tetap (dan lebih pendek dari panjang pesan semula). Gambar 2.1 memperlihatkan contoh dua buah pesan dengan panjang yang berbeda-beda setelah di hash menghasilkan pesan ringkas yang panjangnya tetap (dalam contoh ini pesan ringkas dinyatakan dalam kode heksadesimal yang panjangnya 128 bit. Satu karakter heksadesimal = 4 bit). Nama lain fungsi hash adalah: fungsi kompresi/kontraksi (compression function), cetak-jari (fingerprint), cryptographic checksum, message integrity check (MIC) dan manipulation detection code (MDC). masukan Halo Fungsi hash Nilai hash aa6df57fb6fe377d80b4a257b4a92cba Nomor teleponku Fungsi hash 09c88f0b91d74b292 e6f89587ab63921 Gambar 2.1 input dan output fungsi hash 10

27 Aplikasi fungsi hash antara lain untuk memverifikasi kesamaan salinan suatu arsip dengan arsip aslinya yang tersimpan di dalam sebuah basis data terpusat. Dari pada mengirim salinan arsip tersebut secara keseluruhan ke komputer pusat (yang membutuhkan waktu transmisi lama dan ongkos yang mahal), lebih efisien mengirimkan message digest-nya saja. Jika message digest salinan arsip sama dengan message digest arsip asli, berarti salinan arsip tersebut sama dengan arsip di dalam basis data Fungsi Hash Satu Arah Fungsi hash satu-arah (One-way Hash) adalah fungsi hash yang bekerja dalam satu arah: pesan yang sudah diubah menjadi message digest tidak dapat dikembalikan lagi menjadi pesan semula. Dua pesan yang berbeda akan selalu menghasilkan nilai hash yang berbeda pula. Sifat-sifat fungsi hash satu-arah adalah sebagai berikut [5]: Fungsi H dapat diterapkan pada blok data berukuran berapa saja. H menghasilkan nilai (h) dengan panjang tetap (fixed-length output). H(x) mudah dihitung untuk setiap nilai x yang diberikan. Untuk setiap h yang diberikan, tidak mungkin menemukan x sedemikian sehingga H(x) = h. Itulah sebabnya fungsi H dikatakan fungsi hash satu-arah (oneway hash function). Untuk setiap h yang diberikan, tidak mungkin mencari y x sedemikian sehingga H( x) H( y). 11

28 Tidak mungkin (secara komputasi) mencari pasangan x dan y sedemikian sehingga H( x) H( y) Keenam sifat di atas penting sebab sebuah fungsi hash seharusnya berlaku seperti fungsi acak (randomize). Sebuah fungsi hash dianggap tidak aman jika secara komputasi dimungkinkan menemukan pesan yang bersesuaian dengan pesan ringkasnya, dan terjadi kolisi (collision), yaitu terdapat beberapa pesan berbeda yang mempunyai pesan ringkas yang sama. Fungsi hash bekerja secara iteratif. Masukan fungsi hash adalah blok pesan (M) dan keluaran dari hashing blok pesan sebelumnya, h i H( M i, h 1) Fungsi Hash adalah Publik (tidak dirahasiakan) dan keamanannya terletak pada sifat satu arahnya. Ada beberapa fungsi hash satu-arah yang sudah dibuat orang, antara lain: MD2, MD4 MD5, Secure Hash Function (SHA), RIPMEND, WHIRPOOL, dan lain lain. Fungsi Hash yang banyak digunakan didalam kriptografi adalah MD5 dan SHA Fungsi Hash MD 5 Fungsi hash MD5 adalah fungsi hash satu-arah yang dibuat oleh Ronald Rivest pada tahun Fungsi hash MD5 merupakan perbaikan dari MD4 setelah MD4 berhasil diserang oleh kriptanalis. Algoritma MD5 menerima masukan berupa pesan dengan ukuran sembarang dan menghasilkan message digest yang panjangnya 128 bit. Langkah langkah 12

29 pembuatan message digest MD5 secara garis besar adalah mengolah masukan yang berupa blok 512 bit, dibagi kedalam 16 sub blok berukuran 32-bit. Keluaran algoritma diset menjadi 4 blok yang masing masing berukuran 32-bit, dan setelah digabungkan akan membentuk nilai Hash 128 bit.[1] Gambar 2.2 Pengolahan Pesan dalam Blok Penandatanganan dan Verifikasi Tanda-tangan Digital Dengan MD5 Penandatanganan pesan dengan cara mengenkripsinya selalu memberikan dua fungsi yang berbeda: kerahasiaan pesan dan otentikasi. Sistem kriptografi kunci-publik sangat cocok untuk pemberian tandatangan digital dengan menggunakan fungsi hash. [6] 13

30 Pemberian Tanda-tangan Digital Langkah langkah pemberian tandatangan digital Pengirim pesan mula-mula menghitung message digest MD (dengan mentransformasikan pesan M dengan menggunakan fungsi hash MD5) Message digest MD dienkripsi dengan algoritma kriptografi kuncipublik dan menggunakan kunci rahasia (SK) si pengirim. Hasil enkripsi inilah yang dinamakan dengan tanda-tangan digital S, Tandatangan digital S dilekatkan ke pesan M (dengan cara menyambung/append ) S, lalu keduanya dikirim melalui saluran komunikasi. Dalam hal ini, kita katakan bahwa pesan M sudah ditandatangani oleh pengirim dengan tanda-tangan digital S Verifikasi Tandatangan Digital Langkah langkah Verifikasi tandatangan digital Tanda-tangan digital S didekripsi dengan menggunakan kunci publik (PK) pengirim pesan, menghasilkan message digest semula, dengan persamaan sebagai berikut: MD = D PK (S) Penerima kemudian mengubah pesan M menjadi message digest MD menggunakan fungsi hash satu-arah yang sama dengan fungsi hash yang digunakan oleh pengirim. 14

31 Jika MD = MD berarti tanda-tangan yang diterima otentik dan berasal dari pengirim yang benar. penandatanganan dan pemverifikasian tanda-tangan digital yang menggunakan fungsi Hash MD5 ditunjukkan pada pada gambar berikut. Gambar 2.3 Proses Penandatanganan dan Ferifikasi Pesan 2.2 Dasar dasar Matematika Untuk MD 5 Peranan matematika sangat penting dalam membangun dan mengembangkan algoritma kriptografi khususnya untuk algoritma kriptografi MD5. Berikut adalah beberapa teorema yang mendukung terhadap proses hashing pada algoritma MD5. 15

32 2.2.1 Fungsi Satu Arah Didalam kriptografi terdapat fungsi yang penting, yaitu fungsi satu arah (ona-way function) fungsi satu arah didefinisikan sebagai berikut. Fungsi f dari yang memetakan himpunan A ke himpunan B dikatakan fungsi satu-arah jika f(x) mudah dihitung untuk semua x A tetapi sangat sukar atau bahkan hampir tidak mungkin secara komputasi menemukan inversnya, yaitu menemukan x sedemikian sehingga f(x) = y untuk semua y anggota jelajah f. Contoh: Misalkan X = {1,2,3,4 10} didefinisikan fungsi f pada X x sedemikian sehingga f(x) = f ( x) 3 mod11untuk semua x anggota X, jelas kita mudah menghitung f(1) = 3, f(2) = 9, f(3) = 5, f(4) = 4, f(5) = 1, f(6) = 3, f(7) = 9, f(8) = 5, f(9) = 4, f(10) = 1. tetapi, sangat sukar menemukan x sedemikian sehingga f(x)=4. Pekerjaan menemukan x semakin sukar lagi jika bilangan yang digunakan adalah bilangan yang besar Relasi Keterbagian Definisi Diberikan suatu bilangan bulat a, b dengan a 0. Bilangan a dikatakan membagi habis bilangan b (a divides b) ditulis a b, jika dan hanya jika ada bilangan bulat k sedemikian sehingga b = ka.[3] 16

33 Jika a b dan k adalah bilangan bulat dengan b = ka maka k disebut hasil bagi (quotient) dari b oleh a. Dapat juga disebut bahwa k adalah faktor dari b yang menjadi komplemen dari a. Jadi a dan k merupakan komplementer dari b. Berikut beberapa sifat dari operasi pembagian, dengan asumsi bahwa a 0. Algoritma Pembagian Teorema a (Grimaldi,1999) Untuk semua a, b maka a) [( )( )] ab ba a b b) [( a b)( )] bc a c c) a b a bxuntuk setiap x d) [( )( )]( ba ca abx cy );, yx Bukti: a). Karena a b dan b a maka ada bilangan bulat k dan m sedemikian sehingga b ka dan a mb. Jadi amka ( ) ( mka ). Karena a 0 persamaan ini terpenuhi hanya jika mk 1. Untuk m dan k bilangan bulat, persamaan ini terpenuhi hanya jika mk 1. Jadi a b b). Jika a b dan b c maka menurut definisi ada bilangan bulat k dan m sedemikian sehingga b ka dan c mb. Oleh 17

34 karena b ka maka cmka () atau cmka ( ) sedemikian sehingga a c c). Jika a b maka ada bilangan bulat k sedemikian sehingga b ka. Jika persamaan ini dikali dengan x maka bxkax atau(). bxkxa Jadi abx. d). Jika a b dan a c maka b ka dan c ma untuk suatu k dan m bialngan bulat sehingga bxcy () kaxmay ( ) akx ( my ). Kita dapatkan a ( bx cy). Misalkan a dan b adalah dua buah bilangan bulat dengan b 0, maka a dibagi oleh b kita mendapatkan hasil bagi (quotient) dan sisa pembagian (remainder). Hal ini dinyatakan dalam teorema berikut ini yang dikenal dengan nama Algoritma Pembagian. Teorema b (Algoritma Pembagian) Jika a dan b suatu bilangan bulat dengan b > 0, maka ada bilangan bulat q dan r yang tunggal sedemikian sehingga a bq r dengan 0 r b. 18

35 Bukti: Jika b a maka a bq r dengan r = 0. Andaikan b tidak membagi a. Untuk himpunan S { atbt Z}, akan dibuktikan S memuat bilangan bulat positif. Jika a 0 dan t 0 ditulis a a ob. Jadi a S dan dengan demikian S memuat bilangan positif. Jika a 0, ambil t a 1 maka kita dapatkan atba ( a 1) b a(1 b ) b. Karena b 1 maka (1 b) 0 sehingga a(1 b) 0. Karena b 0 maka a tb 0. Dalam hal ini kita dapatkan S memuat bilangan bulat positif. Sehingga merupakkan The Well Ordering Property (WOP), S memliki unsur positif terkecil andaikan itu r. Akan dibuktikan r b. Jika r b maka a ( q )1 b b a. Hal ini kontradiksi dengan pernyataan bahwa b tidak membagi a. Jika r b maka r b c untuk c Z dan a qb rbccaqbs ()1. Hal ini kontradiksi dengan pernyataan bahwa r adalah element terkecil dari S, oleh karena itu r b. Untuk membuktikan ketunggalan q dan r, andaikan a qb 1 r 1, untuk 0 r 1 b dan a qb 2 r 2, untuk 0 r 2 b. Maka , bq rbqr qbqrrb 19

36 karena 0 r 1, r 2 b. Hal ini terpenuhi hanya jika q1 q2 0 atau qq 1 2 kitadapatkan rr 1. 2Jadi hasil bagi dan sisa adalah unik Aritmetika Modulo Aritmetika modulo (modular arithmetic) memainkan peranan yang penting dalam komputasi integer, khususnya pada aplikasi kriptografi. Operator yang digunakan pada aritmetika modulo adalah mod. Operator mod memberikan sisa pembagian. Misalnya 23 dibagi 5 memberikan hasil 4 dan sisa 3, sehingga kita tulis 23 mod 5 = 3. Definisi Misalkan a adalah bilangan bulat dan m, q adalah bilangan bulat. Operasi a mod m ( dibaca a modulo m ) menghasilkan sisa pembagian a oleh m. Dengan kata lain a mod m = r Jika dan hanya jika a = mq + r, dengan 0 r m [10]. Definisi (Kekongruenan) Misalkan a dan b adalah bilangan bulat dan m adalah bilangan bulat positif. Jika m membagi a b, maka a dikatakan kongruen terhadap b modulo m ditulis a b(modm ). Bilangan bulat m disebut sebagai modulus dari kekongruenan.[2] 20

37 Sifat-sifat Dasar Kekongruenan Teorema a Misalkan m adalah bilangan bulat positif. Ambil sebarang bilangan bulat a, b dan c. Maka (i) a a(modm ) (ii) Jika a b(modm ) maka b a(modm ) (iii) Jika a b(modm ) dan b c(modm ) maka a c(modm ) Teorema b Misalkan m adalah bilangan bulat positif. 1. Jika a b(modm ) dan c adalah sembarang bilangan bulat maka (i)( a c)( bc )(modm ) (ii) ac bc (mod m) (iii) a p b p (mod m) untuk suatu bilangan bulat tak ngatif p. 2. Jika a b(modm ) dan c d(mod m), maka (i)( a c)( bd )(modm ) (ii) ac bd(mod m) Teorema c Modulus Keterbagian Misalkan a dan b adalah bilangan bulat. Ambil m dan d bilangan bulat positif dengan d m. Jika a b(modm ), maka a b(mod d). Bukti: Diketahui d m dan m (a-b). Berdasarkan teorema b maka diperoleh d (a-b). 21

38 Teorema d Jika gcd( a, m) 1 maka ada x tunggal dengan 0 x msedemikian sehingga ax 1(mod m) Teorema e Jika m 1, a, b, dan c bilangan bulat dengan c 0, gcd(, cm ) 1 maka ac bc (mod m) sehingga a b(mod m). Bukti: Berdasarkan teorem asebelumnya ada x sedemikian sehingga cx 1(mod m). Dengan demikian ac bc (mod m) akan menghasilkan acx bcx (mod) matau a1 b1(mod m). Jadi a b(mod m) 2.3 Analisis Data Dalam pengambilan keputusan sebuah penelitian diperlukan data-data hasil penelitian yang kemudian dilanjutkan dengan sebuat analisa data dengan metode tertentu. Dalam hal ini untuk pengujian data menggunakan Uji Satu-Sampel Kolmogorov-Smirnov sedangkan metode yang digunakan untuk menganalisis data adlah Uji t (Independent Sample t Test) Uji Satu-Sampel Kolmogorov-Smirnov Uji Satu-Sampel Kolmogorov-Smirnov mencakup per hitungan distribusi frekuensi kumulatif teoritis serta membandingkannya dengan distribusi frekuensi kumulatif hasil observasi. Distribusi teoritis tersebut merupakan representasi dari apa yang diharapkan[8] 22

39 Uji ini menentukan suatu titik dimana kedua distribusi itu yakni distribusi yang diharapkan dan distribusi hasil pengamatan memiliki perbedaan terbesar. Dengan melihat distribusi samplingnya, apakah perbedaan besar yang diamati mungkin terjadi apabila observasi-observasi itu benar-benar suatu sampel random dari distribusi teoritis. Misalkan F ( ) adalah suatu fungsi distribusi frekuensi kumulatif yang 0 x sepenuhnya ditentukan, yaitu distribusi kumulatif teoritis. Nilai dari F ( ) adalah proporsi kasus yang diharapkan mempunyai nilai yang sama 0 x atau kurang dari pada x. Misalkan S N (x) adalah distribusi kumulatif yang diobservasi dari suatu sampel andom dengan N observasi. Di mana x adalah sembarang nilai, S N (x) = k N, di mana k adalah banyaknya observasi, k x. Observasi-observasi yang dilakukan jarang sekali distribusi frekuensi pengamatan S N (x) sama dengan fungsi distribusi frekuensi yang diharapkan F ( ) walaupun pengujian hipotesanya benar. Uji ini membuat 0 x perbandingan antara frekuensi pengamatan S N (x) dengan frekuensi yang diharapkan F ( ) untuk berbagai nilai variabel random. Uji Kolmogorov- 0 x Smirnov memusatkan perhatian pada penyimpangan (deviasi) terbesar. Harga F ( ) (x) terbesar dinamakan deviasi maksimum. Berikut 0 x S N adalah persamaan Kolmogorov-Smirnov : D maksimumfxsx () () hitung 0 N 23

40 Uji satu sampel Kolmogorov-Smirnov bisa digunakan untuk menganalisa data yang jumlahnya sedikit. Lain halnya dengan uji χ 2 (Chi- Square) hanya dapat digunakan untuk data yang berjumlah banyak. Selain itu, uji satu sampel Kolmogorov-Smirnov tidak perlu kehilangan informasi karena digabungkannya kategori-kategori seperti yang dilakukan pada uji χ 2, bila sampelnya kecil dan disebabkan kategori-kategori yang berhampiran harus digabungkan sebelum χ 2 dapat dihitung. Fakta ini menunjukkan bahwa uji Kolmogorov-Smirnov mungkin lebih besar kekuatannya dalam semua kasus jika dibandingkan dengan tes lainnya yaitu uji χ Uji t (Independent Sample t Test) Uji t merupakan pengujian perbedaan rata-rata terhadap dua buah sampel yang independen, uji t dapat dilakukan dengan prosedur yang akan dijelaskan di bawah ini. Dalam uji t untuk membedakan dua buah mean (rata-rata), perlu dihitung standar error dari beda, di mana persamaannya adalah sebagai berikut :[7] S S sxx 12 nn 1 22 nn 1 2 X 2 2 i Sumsquare didefinisikan: i S X n di mana : SS 1 = sumsquare dari sampel 1 SS 2 = sumsquare dari sampel 2 n 1 = besar sampel 1 24

41 n 2 = besar sampel 2 s x1-x2 = standar error dari beda dimana X i adalah pengamatan variabel ke-i. Dalam menggunakan uji t, perlu diperhatikan hipotesa yang dirumuskan tentang kedua rata-rata yang akan dibandingkan. Ada tiga cara untuk merumuskan hipotesa, yaitu : 1. H 0 : µ 1 = µ 2, dengan hipotesa alternatif H 1 : µ 1 µ 2, keputusan : Jika t hitung > t tabel, maka H 0 ditolak, H 1 tidak ditolak Jika t hitung t tabel, maka H 0 tidak ditolak, H 1 ditolak 2. H 0 : µ 1 > µ 2, dengan H A : µ 1 µ 2, daerah keputusan : Jka t hitung -t tabel, maka H 0 ditolak, H 1 tidak ditolak Jika t hitung > -t tabel, maka H 0 tidak ditolak, H 1 ditolak 3. H 0 : µ 1 < µ 2, dengan H A : µ 1 µ 2, daerah keputusan : Jika t hitung t tabel, maka H 0 ditolak, H 1 tidak ditolak Jika t hitung < t tabel, maka H 0 tidak ditolak, H 1 ditolak Jenis hipotesis yang dirumuskan menentukan apakah uji-t menggunakan two-tailed (2 ekor) ataukah 1 ekor. Hipotesis yang sering digunakan adalah hipotesis pertama, di mana dinyatakan bahwa rata-rata dari populasi 1 sama dengan rata-rata populasi 2 (µ 1 =µ 2 ), dengan hipotesis alternatif bahwa populasi 1 tidak sama dengan populasi 2 (µ 1 µ 2 ). Prosedur uji-t adalah sebagai berikut 1 : 25

42 a. Tentukan rumusan hipotesa tentang kedua rata-rata populasi b. Nyatakan besar masing-masing sampel yang independen tersebut, yaitu n 1, n 2. c. Hitung statistik t hitung yang akan digunakan, yaitu : x x thitung s 1 2 x1 x2 d. Tentukan level significance, yaitu α untuk mencari t tabel e. Cari harga t tabel pada tabel dengan degree of freedom n 1 + n 2 2 f. Tentukan daerah penilikan hipotesis sesuai dengan rumusan hipotesa yang digunakan. 26

43 BAB III METODOLOGI PENELITIAN 3.1 Representasi Data Data yang digunakan pada penelitian ini berupa file jenis dokumen dan audio (suara). Dari masing-masing jenis file diambil secara acak tiga puluh (30) kapasitas file yang berbeda. Sedangkan aplikasi yang digunakan masing-masing file dapat dilihat pada tabel berikut: 3.2 Algoritma MD5 Dimisalkan kita memiliki pesan sepanjang n -bit, dan akan dicari message digestnya. Untuk menghitung message digest dari sebuah pesan, pada MD5 dilakukan langkah-langkah sebagai berikut Penambahan bit bit pengganjal (padding bits) Pertama tama pesan diberi tambahan sedemikian sehingga panjangnya menjadi k bit, dimana k = 512n 64 bit. n adalah jumlah blo masukan. Tambahan ini berupa bit tunggal 1 yang diletakan pada akhir 27

44 pesan, diikuti bit 0 sebanyak yang diperlukan hingga panjangnya menjadi k bit penambahan nilai panjang pesan semula pesan yang telah diberi bit bit pengganjal selanjutnya ditambah lagi dengan 64 bit yang menyatakan panjang pesan semula. Jika panjang pesan > 2^64 maka yang diambil adalah panjangnya dalam modulo 2^64.dengan kata lain, jika panjang pesan semula adalah K bit, maka 64 bit yang ditambahkan menyatakan K modulo 2^64. Setelah ditambah dengan 64 bi, panjang pesan sekarangmenjadi kelipatan 512 bit.[5] inisialisasi penyangga (buffer) MD. MD5 membutuhkan 4 buah penyangga (buffer) yang masing masing panjangnya 32 bit. Total panjang penyangga adalah 4x32 = 128 bit. Keempat penyangga ini diberi nama A,B,C, dan D. setiap penyangga diinisialisasi dengan nilai nilai (dalam notasi HEX) sebagai berikut : A = B = 89ABCDEF C = FEDCBA98 D =

45 3.2.4 Pengolahan pesan dalam blok berukuran 512 bit. Pesan dibagi menjadi L blok yang masing masing panjangnya 512 bit (Y0 sampai YL-1). Setiap blok 512-bit diproses bersama dengan penyangga MD menjadi keluaran 128-bit, dan ini disebut proses HMD5. Gambaran proses HMD5 diperlihatkan pada gambar. Gambar 3.1Pengolahan pesan dalam Blok

46 3.2.5 Operasi Dasar MD5 Proses HMD5 terdiri dari 4 buah putaran, dan masing masing putaran melakukan operasi dasar MD5 sebanyak 16 kali dan setiap operasi dasar memakai sebuah elemen T. Operasi dasar MD5 diperlihatkan pada Gambar berikut Gambar 3.2 Operasi Dasar MD5 Operasi dasar MD5 yang diperlihatkan pada Gambar di atas dapat ditulis dengan sebuah persamaan sebagai berikut: a b CLSs ( a g( b, c, d) X[ k] T[ i]) yang dalam hal ini, a,b,c,d = empat buah penyangga 32-bit (berisi nilai penyangga A, B, C, D) g = salah satu fungsi F, G, H, I 30

47 CLSs = circular left shift sebanyak s bitt (notasi: <<<) X[k] = kelompok 32-bit ke-k dari blok 512 message ke-q. nilai k = 0 sampai 15. T[i] = elemen tabel T ke-i (32 bit) + = operasi penjumlahan modulo Selanjutnya, setiap kali selesai satu operasi dasar, penyangga-penyangga tersebut digeser ke kanan secara sirkuler Fungsi dalam HMD5 ff, fg, fh, dan fi adalah fungsi untuk memanipulasi masukan a, b, c, dan d dengan ukuran 32-bit. Masing-masing dapat dilihat pada tabel berikut[9]. Tabel 3.2 Fungsi Manipulasi Nama Notasi G(b,c,d) Putaran ff F(b,c,d) ( b c) ( b d) 1 fg G(b,c,d) ( b d) ( c d ) 2 fh H(b,c,d) b c d 3 fi I(b,c,d) c ( b d) Menentukan Nilai T Nilai T[i] diperoleh dengan fungsi T[i] = abs (sin( i 1 )), dengan i adalah sudut dalam radian[6]. Nilai T[i] dapat dilihat pada lampiran. 31

48 Menentukan nilai k Nilai k pada setiap operasi dasar dapat disajikan secara matematis dengan persamaan: k i = untuk i 16 k 5( i )1mod 16= untuk 16 i 32 k i 3( )5mod 16= untuk 32 i 48 k 7imod 16 = untuk 48 i Menentukan nilai s Sedangkan nilai s pada CLSs dapat ditemukan dengan menggunakan table berikut[4] Tabel 3.3 Nilai s pada circular left shift Misalkan Notasi [abcd k s i] menyatakan operasi a b (( a g( b, c, d) X[ k] T[ i]) s yang dalam hal ini <<<s melambangkan operasi circular left shift 32-bit, maka operasi dasar pada masing-masing putaran dapat ditabulasikan sebagai berikut: 32

49 3.3 Teknik Pengolahan dan Analisa Data Umumnya dalam proses eksekusi algoritma memerlukan waktu tempuh mulai dari awal proses hingga algoritma itu berhenti. Mengenai seberapa besar waktu yang dibutuhkan tergantung pada sistem konstruksi algoritma, bahasa pemrograman yang digunakan, spesifikasi computer yang dipakai hingga seberapa besar kapasitas inputan. Dalam hal ini yang akan dianalisis adalah dengan adanya perbedaan jenis file apakah ada pengaruhnya terhadap kecepatan eksekusi suatu algoritna yang dalam hal ini adalah fungsi hash MD5. Dengan cara menginput dua kelompok jenis file, dapat diperoleh data untuk dianalisa Uji Distribusi Data kecepatan yang telah diperoleh, selanjutnya diperlakukan pengujian distribusi pengujian ini dilakukan terhadap setiap data kecepatan pada seluruh percobaan. Tujuan dari perlakuan ini adalah adalah menguji kesesuaian distribusi dari rata-rata kecepatan inputan file jenis dokumen dan rata-rata kecepatan file jenis audio (MP3) antara hasil pengamatan (observasi) dengan distribusi yang diharapkan. Untuk menguji kecocokan atau goodness of fit dari suatu distribusi empirik terhadap distribusi teoritik seperti distribusi Normal, distribusi Poisson dan lain-lain, dapat diuji dengan Kolmogorov-Smirnov. 33

50 Hipotesis untuk uji Kolmogorov-Smirnov : H 0 : F 0 (x) = S N (x), distribusi yang diharapkan sesuai dengan distribusi hasil pengamatan. H 1 : F 0 (x) S N (x) atau distribusi yang diharapkan tidak sesuai dengan distribusi hasil pengamatan. Daerah penilikan hipotesa dengan nilai α = 0,05 adalah sebagai berikut : Jika D hitung > D tabel, maka H 0 ditolak Jika D hitung < D tabel, maka H 0 tidak ditolak Adapun kaitannya dengan penulisan skripsi ini, pengujian data untuk menentukan kesesuaian distribusi populasi dengan uji Kolmogorov- Smirnov diolah dengan software SPSS. Output yang dihasilkan dari pengolahan SPSS, dilakukan pengujian dengan pengambilan keputusan berdasarkan nilai probabilitas (Asymp.Sig.(2-tailed)) di mana nilai α = 0,05 : Jika probabilitas > 0,05, maka H 0 tidak ditolak Jika probabilitas < 0,05, maka H 0 ditolak[8] Uji Homogenitas Setelah pengujian distribusi, data selanjutnya diperlakukan pengujian Homogenitas dengan melakukan uji t dari dua sampel independen. Pengujian ini dilakukan terhadap setiap waktu dari keseluruhan data kecepatan untuk mencari nilai rata-rata berbeda dari setiap jumlah total 34

51 dua kecepatan yang independen tersebut. Adapun kaitannya dengan penulisan skripsi ini, pengolahan data dengan uji t dilakukan menggunakan software SPSS. Output yang dihasilkan dari pengolahan SPSS, dilakukan pengujian untuk menentukan kecepatan rata-rata dengan ketentuan-ketentuan sebagai berikut. Hipotesa untuk menentukan kecepatan rata-rata : H 0 : Kedua rata-rata populasi adalah sama H 1 : Kedua rata-rata populasi adalah berbeda Pengambilan keputusan didasarkan atas dua metode: Berdasarkan perbandingan nilai t hitung dengan t tabel di mana µ 1 = µ 2 Jika t hitung > t tabel, maka H 0 ditolak dan H 1 tidak ditolak Jika t hitung < t tabel, maka H 0 tidak ditolak dan H 1 ditolak Berdasarkan nilai probabilitas dengan α = 0,05: Jika probabilitas > 0,05, maka H 0 tidak ditolak Jika probabilitas < 0,05, maka H 0 ditolak Penentuan dimulainya waktu sibuk, dilihat ketika nilai t hitung selalu lebih kecil dari t tabel atau nilai probabilitasnya (sig(2-tailed)) selalu lebih besar dari nilai α (0,05) sampai pada titik konsisten, yaitu rata-rata antara dua sampel independen yang diuji selalu sama.[8] 35

52 BAB IV PENGUJIAN DAN ANALISIS 4.1 Data Hasil Penelitian Data yang diperlukan untuk pembahasan telah dikumpulkan dengan melakukan percobaan hashing file jenis dokumen dan file jenis audio (MP3) pada seperangkat Komputer dengan spesifikasi sebagai berikut: 1. Prosesor Intel 2,9 GHz 2. Ram 1 GB 3. Hardisk 160 GB 4. Monitor 15 inci Sistem operasi yang menjadi lingkungan pengembangan perangkat lunak ini adalah Microsoft Windows XP Home Editor. Bahasa yang digunakan dalam implementasi perangkat lunak adalah bahasa pemrograman Php dan Java, sedangkan kompilator yang digunakan adalah Mozilla Firefox 3.6 Beta 5. Pengukuran kecepatan aplikasi merupakan sebuah analisa yang akan dipakai untuk mengukur tingkat kecepatan proses mencari nilai hash suatu file dengan menggunakan aplikasi MD5. Dalam analisa kecepatan ini, dilakukan sebanyak 5 (lima) kali pengambilan waktu terbaik yang diperlukan untuk hashing setiap file-nya. Data hasing file dapat dilihat pada table berikut: 36

53 Tabel 4.1 Data Kecepatan Masing-masing File NO Size (kb) Percobaan I MP Doc 3 Waktu Hashing File (detik) Percobaan Percobaan Percobaan II III IV Doc MP MP MP Doc Doc Percobaan V MP Doc

54 4.2 Pengolahan Data Langkah pertama yang dilakukan dalam pengujian adalah uji distribusi Uji Distribusi Output hasil pengujian distribusi dengan bantuan software SPSS dapat dilihat pada table berikut. Tabel 4.2 Output Uji Distribusi No Uji Distribusi Percobaan 1 Doc Percobaan 1 MP3 Percobaan 2 Doc Percobaan 2 MP3 Percobaan 3 Doc Percobaan 3 MP3 Percobaan 4 Doc Percobaan 4 MP3 Percobaan 5 Doc Percobaan 5 MP3 Normal Parame ter Mean N Asymp. Sig. (2- tailed) Hasil Pengujian H 0 Tidak ditolak H 0 Tidak ditolak H 0 ditolak H 0 Tidak ditolak H 0 Tidak ditolak H 0 Tidak ditolak H 0 Tidak ditolak H 0 Tidak ditolak H 0 Tidak ditolak H 0 Tidak ditolak Untuk memperoleh kesimpulan apakah distribusi dari proses hashing yang diharapkan sesuai dengan distribusi hasil pengamatan, maka dilakukan uji hipotesis terhadap output hasil pengolahan SPSS yang ditampilkan pada Tabel di atas 38

55 Hipotesis untuk uji Kolmogorov-Smirnov : H 0 : F 0 (x) = S N (x), populasi kecepatan berdistribusi Normal. H 1 : F 0 (x) S N (x) atau distribusi kecepatan tidak berdistribusi Normal. Pengambilan keputusan berdasarkan nilai probabilitas (Asymp.Sig.(2- tailed)) dengan nilai α = 0,05 : Jika probabilitas > 0,05, maka H 0 tidak ditolak Jika probabilitas < 0,05, maka H 0 ditolak Untuk memperoleh hasil hipotesa, pengujian dilakukan pada nilai probabilitas yang diperoleh dari masing-masing percobaan. Pada percobaan 1 file jenis dokumen nilai probabilitas yang didapatkan adalah 0,34 dan hasil ini ada di atas 0,05 (0,34 > 0,05). Maka H 0 untuk percobaan 1 file jenis dokumen tidak ditolak, dengan kata lain ada kesesuaian antara distribusi yang diharapkan dengan distribusi pengamatan sehingga distribusi kecepatannya adalah distribusi Normal. Begitu juga untuk percobaan 1 file jenis audio, nilai probabilitas yang didapat adalah 0,18 dan lebih besar dari 0,05 menghasilkan putusan bahwa H 0 tidak ditolak atau kecepatannya berdistribusi Normal. Hal yang sama dilakukan terhadap percabaanpercobaan selanjutnya yaitu percobaan 2 sampai yang terakhir percobaan 10 untuk masing-masing jenis file dengan membandingkan nilai probabilitasnya terhadap nilai α(0,05) sesuai dengan ketentuan dari uji probabilitas yang telah disebutkan sebelumnya. Secara keseluruhan, dari 10 percobaan Kolmogorov-Smirnov yang dilakukan terhadap data kecepatan, perhatikan Tabel diatas pada kolom hasil 39

56 pengujian terlihat ada 1 pengujian yaitu uji 2 file jenis dokumen dengan nilai probabilitas 0,00 (0,00 < 0,05) yang menghasilkan hipotesa H 0 ditolak (yang dicetak hitam) atau distribusi yang diharapkan tidak sesuai dengan distribusi hasil pengamatan. Untuk ke 9 uji yang lainnya menghasilkan hipotesa distribusi yang diharapkan sesuai dengan distribusi hasil pengamatan (H 0 tidak ditolak) Dengan perbandingan 9 uji menghasilkan H 0 tidak ditolak (90%) dan 1 uji menghasilkan H 0 ditolak (10,%), maka dapat disimpulkan dengan mayoritasnya hipotesa yang menyatakan adanya kesesuaian antara distribusi harapan dengan distribusi pengamatan, maka distribusi kecepatan proses hashing untuk file jenis dokumen dan file jenis audio (MP3) berdistribusi Normal Uji Variansi Analisis menggunakan F test adalah untuk menguji apakah ada kesamaan varians file jenis dokumen dan audio (mp3) Tabel 4.3 Output Uji Variansi Uji Uji Variansi f hitung Sig. Hasil Pengujian 1 Percobaan H 0 Tidak ditolak 2 Percobaan H 0 Tidak ditolak 3 Percobaan H 0 Tidak ditolak 4 Percobaan H 0 Tidak ditolak 5 Percobaan H 0 Tidak ditolak 40

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

Tanda Tangan Digital (Digital Signature)

Tanda Tangan Digital (Digital Signature) Tanda Tangan Digital (Digital Signature) RSA + SHA-1 Dyah Fajar Nur Rohmah Mulyanto Neng Ika Kurniati Rachmat Wahid Saleh Insani Semuel Hendricard Samadara Siti Puspita Hida Sakti MZ Sumiyatun Teotino

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA

PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA Media Informatika Vol. 7 No. 3 (2008) PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA Budi Maryanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 E-mail

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id

Lebih terperinci

Digital Signature Standard (DSS)

Digital Signature Standard (DSS) Bahan Kuliah ke-19 IF5054 Kriptografi Digital Signature Standard (DSS) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 19. Digital Signature Standard

Lebih terperinci

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung

Lebih terperinci

Fungsi Hash. Bahan Kuliah IF3058 Kriptografi. Rinaldi Munir/Teknik Informatika STEI-ITB

Fungsi Hash. Bahan Kuliah IF3058 Kriptografi. Rinaldi Munir/Teknik Informatika STEI-ITB Fungsi Hash Bahan Kuliah IF3058 Kriptografi 1 Pendahuluan Fungsi hash adalah fungsi yang - menerima masukan string yang panjangnya sembarang, - lalu mentransformasikannya menjadi string keluaran yang panjangnya

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan

Lebih terperinci

Fungsi Hash Satu-Arah dan Algoritma MD5

Fungsi Hash Satu-Arah dan Algoritma MD5 Bahan Kuliah ke-17 IF5054 Kriptografi Fungsi Hash Satu-Arah dan Algoritma MD5 Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir - IF5054

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

Algoritma MD5. Bahan Kuliah IF3058 Kriptografi. Rinaldi Munir/Teknik Informatika STEI-ITB 1

Algoritma MD5. Bahan Kuliah IF3058 Kriptografi. Rinaldi Munir/Teknik Informatika STEI-ITB 1 Algoritma MD5 Bahan Kuliah IF3058 Kriptografi STEI-ITB 1 Pendahuluan MD5 adalah fungsi hash satu-arah yang dibuat oleh Ron Rivest. MD5 merupakan perbaikan dari MD4 setelah MD4 ditemukan kolisinya. Algoritma

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Analisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada Protokol SMTP

Analisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada Protokol SMTP Analisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada Protokol SMTP Erdiansyah Fajar Nugraha / 13508055 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian

Lebih terperinci

APLIKASI KRIPTOSISTEM RSA PADA PROSES PENGKODEAN PESAN DENGAN URUTAN ABJAD TERBALIK

APLIKASI KRIPTOSISTEM RSA PADA PROSES PENGKODEAN PESAN DENGAN URUTAN ABJAD TERBALIK APLIKASI KRIPTOSISTEM RSA PADA PROSES PENGKODEAN PESAN DENGAN URUTAN ABJAD TERBALIK SKRIPSI Oleh Muhammad Syirojul Mustaqiim NIM 031810101042 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertiaan Kriptografi Kata kriptografi berasal dari bahasa Yunani, yaitu kata kryptos, yang berarti rahasia dan kata graphein yang berarti menulis. Schineir (1996) mendefinisikan

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

STUDI DAN MODIFIKASI MD5 UNTUK MENGATASI KOLISI DAN IMPLEMENTASINYA DALAM SITUS JEJARING SOSIAL. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI MD5 UNTUK MENGATASI KOLISI DAN IMPLEMENTASINYA DALAM SITUS JEJARING SOSIAL. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI MD5 UNTUK MENGATASI KOLISI DAN IMPLEMENTASINYA DALAM SITUS JEJARING SOSIAL Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Muhamad Visat Sutarno - 13513037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

ALGORITMA MD5 DIBAWAKAN OLEH KELOMPOK 6 TUGAS KEAMANAN INFORMASI

ALGORITMA MD5 DIBAWAKAN OLEH KELOMPOK 6 TUGAS KEAMANAN INFORMASI ALGORITMA MD5 DIBAWAKAN OLEH KELOMPOK 6 TUGAS KEAMANAN INFORMASI PENGERTIAN FUNGSI HASH FUNGSI HASH Merupakan sebuah algoritma yang mengubah teks atau pesan menjadi sederetan karakter acak yang memiliki

Lebih terperinci

FUNGSI HASH PADA KRIPTOGRAFI

FUNGSI HASH PADA KRIPTOGRAFI FUNGSI HASH PADA KRIPTOGRAFI Aridarsyah Eka Putra Program Studi Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10, Bandung, 40132 e-mail: if17058@students.if.itb.ac.id, black_crystae@yahoo.co.id

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi menjadi salah satu kunci perkembangan hidup manusia. Sewaktu menerima atau mengirim pesan pada jaringan Internet, terdapat persoalan yang sangat penting yaitu

Lebih terperinci

TUGAS DIGITAL SIGNATURE

TUGAS DIGITAL SIGNATURE TUGAS DIGITAL SIGNATURE OLEH : Herdina Eka Kartikawati 13050974091 S1. PENDIDIKAN TEKNOLOGI INFORMASI JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI SURABAYA I. 5 Soal dan Jawaban terkait

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Sistem yang Sedang Berjalan Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami

Lebih terperinci

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun

Lebih terperinci

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE Ari Wardana 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

Tandatangan Digital. Yus Jayusman STMIK BANDUNG Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian

Lebih terperinci

Analisis Cara Kerja Beragam Fungsi Hash Yang Ada. Christian Angga

Analisis Cara Kerja Beragam Fungsi Hash Yang Ada. Christian Angga Analisis Cara Kerja Beragam Fungsi Hash Yang Ada Christian Angga 13508008 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

Algoritma MAC Berbasis Jaringan Syaraf Tiruan

Algoritma MAC Berbasis Jaringan Syaraf Tiruan Algoritma MAC Berbasis Jaringan Syaraf Tiruan Paramita 1) 1) Program Studi Teknik Informatika STEI ITB, Bandung, email: if14040@studentsifitbacid Abstract MAC adalah fungsi hash satu arah yang menggunakan

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Studi Perancangan Algoritma Fungsi Hash

Studi Perancangan Algoritma Fungsi Hash Studi Perancangan Algoritma Fungsi Hash Kevin Chandra Irwanto 13508063 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi memberi pengaruh besar bagi segala aspek kehidupan. Begitu banyak manfaat teknologi tersebut yang dapat diimplementasikan dalam kehidupan. Teknologi

Lebih terperinci

PENERAPAN GRUP MULTIPLIKATIF ATAS TANDA TANGAN DIGITAL ELGAMAL

PENERAPAN GRUP MULTIPLIKATIF ATAS TANDA TANGAN DIGITAL ELGAMAL Prosiding Seminar Nasional Penelitian, Pendidikan dan Penerapan MIPA, Fakultas MIPA, Universitas Negeri Yogyakarta, 14 Mei 2011 PENERAPAN GRUP MULTIPLIKATIF ATAS DALAM PEMBUATAN TANDA TANGAN DIGITAL ELGAMAL

Lebih terperinci

PEMBUATAN TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE ALGORITHM

PEMBUATAN TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE ALGORITHM PEMBUATAN TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE ALGORITHM Faizah Nurhasanah 1, Raden Sulaiman 1 1 Jurusan Matematika, MIPA, Universitas Negeri Surabaya 60231 1 Jurusan Matematika, MIPA, Universitas

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH Irma Juniati NIM : 13506088 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail

Lebih terperinci

SISTEM PENGKODEAN FILE DENGAN STEGANOGRAFI LSB SKRIPSI. oleh. Ferry Refiandhi NIM

SISTEM PENGKODEAN FILE DENGAN STEGANOGRAFI LSB SKRIPSI. oleh. Ferry Refiandhi NIM SISTEM PENGKODEAN FILE DENGAN STEGANOGRAFI LSB SKRIPSI oleh Ferry Refiandhi NIM 071810101072 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS JEMBER 2014 SISTEM PENGKODEAN FILE

Lebih terperinci

ALGORITMA RIPEMD. Roland L. Bu'ulölö

ALGORITMA RIPEMD. Roland L. Bu'ulölö ALGORITMA RIPEMD Roland L. Bu'ulölö 135 04 072 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-Mail: if14072@students.if.itb.ac.id Abstrak Fungsi hash adalah suatu

Lebih terperinci

Tanda-Tangan Digital, Antara Ide dan Implementasi

Tanda-Tangan Digital, Antara Ide dan Implementasi Tanda-Tangan Digital, Antara Ide dan Implementasi 1 Donny Kurnia, Agus Hilman Majid, dan Satria Buana Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10021@students.if.itb.ac.id,

Lebih terperinci

IMPLEMENTASI HASH FUNCTION DALAM MESSAGE DIGEST 5 (MD5)

IMPLEMENTASI HASH FUNCTION DALAM MESSAGE DIGEST 5 (MD5) IMPLEMENTASI HASH FUNCTION DALAM MESSAGE DIGEST 5 (MD5) Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

Penanganan Kolisi pada Fungsi hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci)

Penanganan Kolisi pada Fungsi hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci) Penanganan Kolisi pada hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci) Jaisyalmatin Pribadi - 13510084 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

APLIKASI KRIPTOGRAFI DALAM PGP UNTUK KERAHASIAAN

APLIKASI KRIPTOGRAFI DALAM PGP UNTUK KERAHASIAAN APLIKASI KRIPTOGRAFI DALAM PGP UNTUK KERAHASIAAN EMAIL Gia Pusfita NIM : 13505082 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15082@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

Algoritma QR Code Digital Signature dengan Memanfaatkan Fingerprint

Algoritma QR Code Digital Signature dengan Memanfaatkan Fingerprint Algoritma QR Code Digital dengan Memanfaatkan Fingerprint Candy Olivia Mawalim (13513031) Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132, Indonesia 13513031@std.stei.itb.ac.id

Lebih terperinci

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id

Lebih terperinci

Kata Kunci: Kriptografi, algoritma,security, pemrograman, pseucode.

Kata Kunci: Kriptografi, algoritma,security, pemrograman, pseucode. KRIPTOGRAFI MD 5 Muhammad Arba Adandi arba@raharja.info Abstrak Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit.

Lebih terperinci

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst. By Yudi Adha KRIPTOGRAFI adalah ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman [Schn 96]. dilakukan oleh cryptographer Cryptanalysis

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1

Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1 Abstraksi Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1 Departemen Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if14075@students.if.itb.ac.id 1 Kunci, atau

Lebih terperinci

STUDI PENCARIAN KOLISI PADA SHA-1 OLEH XIAOYUN WANG dkk.*

STUDI PENCARIAN KOLISI PADA SHA-1 OLEH XIAOYUN WANG dkk.* Abstraksi STUDI PENCARIAN KOLISI PADA SHA-1 OLEH XIAOYUN WANG dkk.* Yogie Adrisatria NIM : 13503035 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if13035@students.if.itb.ac.id

Lebih terperinci

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Miftah Mizan NIM : 13507064 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

Keterbagian Pada Bilangan Bulat

Keterbagian Pada Bilangan Bulat Latest Update: March 8, 2017 Pengantar Teori Bilangan (Bagian 1): Keterbagian Pada Bilangan Bulat Muhamad Zaki Riyanto Program Studi Matematika Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Lebih terperinci

Implementasi MD5 Hash dengan Random Salt serta Analisis Keamanannya

Implementasi MD5 Hash dengan Random Salt serta Analisis Keamanannya Implementasi MD5 Hash dengan Random Salt serta Analisis Keamanannya Setia Negara B. Tjaru / 13508054 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email

Lebih terperinci

Fungsi Hash dan Metode Collision Resolution

Fungsi Hash dan Metode Collision Resolution Fungsi Hash dan Metode Collision Resolution Riffa Rufaida ( 13507007) 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if17007@students.if.itb.ac.id Abstract Setiap record data memiliki kunci

Lebih terperinci

Pengembangan dan Implementasi Algoritma Tiger

Pengembangan dan Implementasi Algoritma Tiger Pengembangan dan Implementasi Algoritma Tiger I Nyoman Prama Pradnyana - 13509032 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

Perancangan Kios Buku Online Dengan Menerapkan Algoritma MD5 Dalam Pengamanan Record Login

Perancangan Kios Buku Online Dengan Menerapkan Algoritma MD5 Dalam Pengamanan Record Login Perancangan Kios Buku Online Dengan Menerapkan Algoritma MD5 Dalam Pengamanan Record Login 1) Amin Setiawan Lahagu STMIK Budi Darma, Jl. Sisimangaraja No.338 Medan, Sumatera Utara, Indonesia www.stmik-budidarma.ac.id

Lebih terperinci

Algoritma Message Authentication Code (MAC) dan Perbandingan Metode Penyerangannya

Algoritma Message Authentication Code (MAC) dan Perbandingan Metode Penyerangannya Algoritma Message Authentication Code (MAC) dan Perbandingan Metode Penyerangannya Desfrianta Salmon Barus - 13508107 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

VERIFIKASI INTEGRITAS DATA YANG DIUNDUH DARI INTERNET DENGAN MENGGUNAKAN MESSAGE DIGEST 5 (MD5) SKRIPSI IVAN JAYA

VERIFIKASI INTEGRITAS DATA YANG DIUNDUH DARI INTERNET DENGAN MENGGUNAKAN MESSAGE DIGEST 5 (MD5) SKRIPSI IVAN JAYA VERIFIKASI INTEGRITAS DATA YANG DIUNDUH DARI INTERNET DENGAN MENGGUNAKAN MESSAGE DIGEST 5 (MD5) SKRIPSI IVAN JAYA 060823018 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

Studi dan Implementasi Algoritma RSA dan MD5 pada Aplikasi Digital Signature (Studi Kasus pada Sistem Akademik Terpadu (SIAP) STMIK Sumedang)

Studi dan Implementasi Algoritma RSA dan MD5 pada Aplikasi Digital Signature (Studi Kasus pada Sistem Akademik Terpadu (SIAP) STMIK Sumedang) Studi dan Implementasi Algoritma RSA dan MD5 pada Aplikasi Digital Signature (Studi Kasus pada Sistem Akademik Terpadu (SIAP) STMIK Sumedang) Irfan Fadil, S.Kom. irfanfadil@windowslive.com Abstrak Dengan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB II. Dasar-Dasar Kemanan Sistem Informasi BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages

Lebih terperinci

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 1 PENDAHULUAN. 1.1 Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Data atau informasi tidak hanya disajikan dalam bentuk teks, tetapi juga dapat berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau informasi

Lebih terperinci

Digital Signature Algorithm (DSA)

Digital Signature Algorithm (DSA) Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography Keamanan Sistem Komputer Authentication, Hash Function, Digital Signatures, Quantum Cryptography Identification vs Authentication Identifikasi, menyatakan identitas suatu subjek Autentikasi, membuktikan

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME

PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME 1 Amiluddin, 2 Berto Nadeak 1 Mahasiswa Program Studi Teknik Informatika

Lebih terperinci

Protokol Kriptografi

Protokol Kriptografi Bahan Kuliah ke-22 IF5054 Kriptografi Protokol Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 22. Protokol Kriptografi 22.1 Protokol Protokol:

Lebih terperinci

II. TINJAUAN PUSTAKA. Pada bab ini akan dibahas konsep-konsep yang mendasari konsep representasi

II. TINJAUAN PUSTAKA. Pada bab ini akan dibahas konsep-konsep yang mendasari konsep representasi 5 II. TINJAUAN PUSTAKA Pada bab ini akan dibahas konsep-konsep yang mendasari konsep representasi penjumlahan dua bilangan kuadrat sempurna. Seperti, teori keterbagian bilangan bulat, bilangan prima, kongruensi

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik

Lebih terperinci

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok Fatardhi Rizky Andhika 13508092 Program Studi Teknik Informatika

Lebih terperinci

STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI

STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana Komputer VERA MAGDALENA SIANTURI 041401056 PROGRAM STUDI

Lebih terperinci

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF JIMT Vol. 9 No. 1 Juni 2012 (Hal. 89 100) Jurnal Ilmiah Matematika dan Terapan ISSN : 2450 766X ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF S. Hardiyanti 1, S. Musdalifah 2, A. Hendra

Lebih terperinci

Aplikasi Teori Bilangan dalam Algoritma Kriptografi

Aplikasi Teori Bilangan dalam Algoritma Kriptografi Aplikasi Teori Bilangan dalam Algoritma Kriptografi Veren Iliana Kurniadi 13515078 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Kriptografi (cryptography) merupakan ilmu dan seni penyimpanan pesan, data, atau informasi secara aman. Kriptografi (cryptography) berasal dari bahasa Yunani yaitu dari kata Crypto

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

APLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA

APLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA APLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA 091402085 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA

Lebih terperinci