PROTOKOL KEAMANAN DOKUMEN DIGITAL PADA SISTEM E-PROCUREMENT MENGGUNAKAN AES, RSA, DAN SHA1 PERMADHI SANTOSA

Ukuran: px
Mulai penontonan dengan halaman:

Download "PROTOKOL KEAMANAN DOKUMEN DIGITAL PADA SISTEM E-PROCUREMENT MENGGUNAKAN AES, RSA, DAN SHA1 PERMADHI SANTOSA"

Transkripsi

1 PROTOKOL KEAMANAN DOKUMEN DIGITAL PADA SISTEM E-PROCUREMENT MENGGUNAKAN AES, RSA, DAN SHA1 PERMADHI SANTOSA DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2014

2

3 PERNYATAAN MENGENAI SKRIPSI DAN SUMBER INFORMASI SERTA PELIMPAHAN HAK CIPTA* Dengan ini saya menyatakan bahwa skripsi berjudul Protokol Keamanan Dokumen Digital pada Sistem E-Procurement menggunakan AES, RSA, dan SHA1 adalah benar karya saya dengan arahan dari komisi pembimbing dan belum diajukan dalam bentuk apa pun kepada perguruan tinggi mana pun. Sumber informasi yang berasal atau dikutip dari karya yang diterbitkan maupun tidak diterbitkan dari penulis lain telah disebutkan dalam teks dan dicantumkan dalam Daftar Pustaka di bagian akhir skripsi ini. Dengan ini saya melimpahkan hak cipta dari karya tulis saya kepada Institut Pertanian Bogor. Bogor, Juni 2014 Permadhi Santosa NIM G

4 ABSTRAK PERMADHI SANTOSA. Protokol Keamanan Dokumen Digital pada Sistem E- Procurement menggunakan AES, RSA, dan SHA1. Dibimbing oleh ENDANG PURNAMA GIRI. Penandaan digital merupakan bukti otentik dan fungsinya sama seperti tanda tangan pada dokumen tercetak, akan tetapi implementasinya pada dokumen digital. Dokumen yang dikirim melalui jaringan internet, perlu dipastikan tujuan dan asal dari dokumen tersebut. Penelitian ini dibuat untuk menerapkan protokol keamanan pada proses pengiriman dokumen digital di sistem e-procurement menggunakan algoritme AES, RSA, dan SHA1. Data yang digunakan pada penelitian ini berupa dokumen dokumen digital yang terkompresi menggunakan format ZIP. Hasil dari penelitian ini menunjukkan bahwa sistem yang dibuat sudah mampu membangkitkan dan melakukan verifikasi tanda tangan digital. Layanan keamanan yang dimiliki oleh sistem ini ialah kerahasiaan, otentikasi entitas, otentikasi asal data, integritas, dan anti penyangkalan. Pengujian yang dilakukan terhadap layanan - layanan keamanan tersebut meliputi uji otentikasi, uji kerahasiaan, uji integritas serta pengujian terhadap anti penyangkalan. Kerahasiaan dijamin dengan adanya proses enkripsi menggunakan algoritme AES. Layanan Otentikasi, integritas, dan anti penyangkalan dijamin dengan adanya mekanisme pembangkit tanda tangan digital. Kata kunci: E-Procurement, penandaan digital, lelang ABSTRACT PERMADHI SANTOSA. Digital Document Security Protocols on E-Procurement System using AES, RSA, and SHA1. Supervised by ENDANG PURNAMA GIRI. Digital signature is an authentic evidence and also has a function like a signature on the printed document, but its use in digital documents. Documents that was sent through the internet, should be ensured their source and destination. This research is decided to implement a security protokol on file transfer process on e-procurement system using AES, RSA, and SHA1 algorithm. Data used in this research is a compressed digital document with ZIP format. The result of this research indicate that the system has been created already capable of generating and verify digital signature. The security services that owned by this system such as confidentiality, entity authentication, data origin authentication, integrity, and non repudiation. The testing process is performed on these security services including confidentiality test, authentication test, integrity test, and non repudiation test. Confidentiality is guaranteed by the encryption process using AES algorithm. In addition, authentication, integrity, and non repudiation service is guaranteed by the digital signature mechanism. Keywords: E-Procurement, digital signature, tender

5 PROTOKOL KEAMANAN DOKUMEN DIGITAL PADA SISTEM E-PROCUREMENT MENGGUNAKAN AES, RSA, DAN SHA1 PERMADHI SANTOSA Skripsi sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer pada Departemen Ilmu Komputer DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2014

6

7 Judul Skripsi : Protokol Keamanan Dokumen Digital pada Sistem E-Procurement menggunakan AES, RSA, dan SHA1 Nama : Permadhi Santosa NIM : G Disetujui oleh Endang Purnama Giri, SKom, MKom Pembimbing Diketahui oleh Dr Ir Agus Buono, MSi, MKom Ketua Departemen Tanggal Lulus:

8 PRAKATA Puji dan syukur penulis panjatkan kepada Allah subhanahu wa ta ala atas segala karunia-nya sehingga karya ilmiah ini berhasil diselesaikan. Tema yang dipilih dalam penelitian yang dilaksanakan sejak bulan September 2013 ini ialah Protokol Keamanan Dokumen Digital pada Sistem E-Procurement menggunakan AES, RSA, dan SHA1. Terima kasih penulis ucapkan kepada Bapak Endang Purnama Giri dan selaku pembimbing, serta Ibu Shelvie Nidya Neyman dan Ibu Karlisa Priandana yang telah banyak memberi saran. Ungkapan terima kasih juga disampaikan kepada ayah, ibu, serta seluruh keluarga, atas segala doa dan kasih sayangnya. Semoga karya ilmiah ini bermanfaat. Bogor, Juni 2014 Permadhi Santosa

9 DAFTAR ISI DAFTAR GAMBAR vi PENDAHULUAN 1 Latar Belakang 1 Perumusan Masalah 2 Tujuan Penelitian 2 Manfaat Penelitian 2 Ruang Lingkup Penelitian 2 TINJAUAN PUSTAKA 2 Kriptografi 2 Protokol Kriptografi 3 Algoritme AES 3 Algoritme RSA 6 Algoritme SHA1 7 Digital Signature 9 METODE 11 Studi Literatur 11 Perancangan Sistem 11 Implementasi 14 Pengujian 15 HASIL DAN PEMBAHASAN 15 Pengujian 21 SIMPULAN DAN SARAN 23 Simpulan 23 Saran 24 DAFTAR PUSTAKA 24 LAMPIRAN 28 RIWAYAT HIDUP 29

10 DAFTAR GAMBAR 1 Aplikasi LPSE pemerintah 1 2 Proses enkripsi dan dekripsi algoritme AES 4 3 Matriks state 4 4 Matriks round key 4 5 Tabel S-Box 5 6 Ilustrasi proses SubBytes 5 7 Ilustrasi proses ShiftRows 5 8 Ilustrasi proses MixColoum 6 9 Ilustrasi proses AddRoundKey 6 10 Ilustrasi proses algoritme SHA Skema penandaan digital Skema verifikasi digital signature Metode penelitian Proses pembuatan kunci pengguna Proses pembangkitan digital signature Proses verifikasi digital signature Alur proses sistem e-procurement Tampilan awal E-Procurement Form registrasi peserta Halaman profil peserta Form bilangan prima Daftar bilangan prima Pasangan kunci peserta tender Tampilan awal aplikasi pengaman dokumen Pembangkitan digital signature Keluaran dari aplikasi pengaman dokumen Data tender Form upload berkas Pesan validasi berkas Uji kerahasiaan Layanan otentikasi entitas Uji otentikasi entitas Uji otentikasi asal data Hasil uji otentikasi asal data Uji manipulasi signature 23

11 PENDAHULUAN Latar Belakang Tanda tangan merupakan suatu karakter unik yang menunjukkan bukti otentik dari sebuah dokumen cetak yang dikirimkan kepada pihak penerima pesan. Seperti tanda tangan, penandaan digital atau digital signature memiliki fungsi yang sama, akan tetapi ruang lingkup penggunaanya pada dokumen digital. Proses pengadaan barang atau jasa di suatu perusahaan terkadang melibatkan dokumen dokumen yang menyimpan informasi yang sifatnya privat seperti sumber dokumen atau nominal harga barang yang dicantumkan. Selain itu, terdapat signature yang digunakan sebagai alat yang menunjukan keaslian dan keabsahan dokumen. Pada saat dokumen dokumen tersebut dikirim melalui jaringan internet, perlu dipastikan pihak yang mengirimkan dokumen dan kepada siapa dokumen ini akan dikirimkan. Menezes et al. (1996) menjelaskan bahwa digital signature adalah sarana yang digunakan sebagai tempat menyimpan suatu identitas ke dalam sebuah informasi untuk proses verifikasi dan otentikasi. Oleh karena itu, penelitian ini bertujuan untuk menerapkan suatu skema pengamanan dokumen dengan menggunakan digital signature. Solusi untuk masalah ini sudah diterapkan di dunia pemerintahan. Salah satu contohnya adalah Layanan Pengadaan Secara Elektronik (LPSE) (Gambar 1). Gambar 1 Aplikasi LPSE pemerintah Layanan Pengadaan Secara Elektronik (LPSE) adalah salah satu contoh aplikasi E-Procurement yang disediakan oleh pemerintah bagi perusahaan yang bergerak di bidang pengadaan barang atau jasa yang ingin mengirimkan dokumen penawaran terkait dengan proses lelang pengadaan barang. E-Procurement memungkinkan adanya pertukaran informasi terkait dengan proses lelang barang atau jasa melalui jaringan internet (Presutti 2003). Akan tetapi, kasus yang lain timbul ketika organisasi atau lembaga swasta hendak membuat sebuah sistem yang sama seperti E-Procurement milik pemerintah.

12 2 Perumusan Masalah Perumusan masalah pada penelitian ini adalah : 1. Bagaimana menerapkan protokol pengaman dokumen digital menggunakan algoritme AES, RSA dan SHA1. 2. Dengan protokol yang sudah dibuat, apakah dapat mengurangi resiko manipulasi dokumen digital oleh pihak yang tidak berwenang. Tujuan Penelitian Tujuan dari penelitian ialah menerapkan skema keamanan yang digunakan untuk proses pengiriman dokumen digital dan mengetahui kemungkinan terjadinya manipulasi dokumen digital. Manfaat Penelitian Hasil dari penelitian ini diharapkan dapat memberikan gambaran tentang proses otentikasi dan verifikasi dokumen digital menggunakan digital signature, sehingga dapat menjamin keabsahan dan kerahasiaan dari dokumen tersebut. Ruang Lingkup Penelitian Ruang lingkup dari penelitian ini meliputi : 1. Proses pembuatan digital signature menggunakan algoritme RSA. 2. Algoritme AES dengan ukuran kunci 128 bit digunakan pada proses enkripsi ketika data dikirimkan kepada pihak penerima. 3. Pada penelitian ini, data yang digunakan adalah data terkompresi dengan format zip. 4. Bilangan prima yang digunakan pada proses pembangkitan kunci peserta diperoleh dari proses pemilihan dan disimpan di dalam basis data. TINJAUAN PUSTAKA Kriptografi Kriptografi merupakan studi yang mempelajari teknik teknik pengamanan suatu informasi. Keamanan dalam kriptografi dapat dijamin melalui empat layanan keamanan, yaitu kerahasiaan, otentikasi, integritas, dan anti penyangkalan (Menezes et al. 1996). a. Kerahasiaan Layanan kerahasiaan merupakan layanan keamanan yang menjaga suatu informasi dari pihak pihak yang tidak berhak memilikinya. Layanan ini dapat dijamin dengan adanya proses enkripsi.

13 b. Otentikasi Otentikasi merupakan layanan keamanan yang menjamin pihak pihak yang terlibat dalam proses komunikasi merupakan pihak pihak yang telah teridentifikasi. Layanan otentikasi ini dibagi menjadi dua mekanisme, yaitu otentikasi entitas dan otentikasi asal data. Otentikasi entitas memberikan jaminan terhadap pihak pihak yang terlibat dalam proses komunikasi, sedangkan otentikasi asal data memberikan jaminan terhadap keabsahan sumber data (Stallings 2010). c. Integritas Integritas merupakan layanan keamanan yang menjamin keaslian suatu informasi. Dengan adanya layanan ini, pihak penerima dapat meyakini bahwa informasi yang diterima tidak berubah atau dimanipulasi pada saat proses pengiriman. d. Anti Penyangkalan Layanan anti penyangkalan merupakan layanan keamanan yang menjamin pihak pengirim tidak dapat menyangkal pesan yang telah dikirimnya. 3 Protokol Kriptografi Scheiner (1996) mengemukakan bahwa protokol merupakan serangkaian mekanisme yang melibatkan dua pihak atau lebih dan dirancang untuk menyelasaikan suatu permasalahan. Protokol yang dibuat memiliki karakteristik seperti berikut : 1. Semua pihak yang terlibat harus mengetahui semua langkah yang ada di dalam protokol tersebut. 2. Semua pihak yang terlibat harus menyetujui dan mengikutinya. 3. Protokol yang dibuat tidak membingungkan, setiap langkah harus didefinisikan dengan jelas. 4. Protokol harus lengkap, selalu ada tindakan untuk setiap permasalahan. Protokol kriptografi merupakan protokol yang digunakan dalam kriptografi dan melibatkan dua entitas atau lebih. Protokol kriptografi terdiri atas algoritme kriptografi yang digunakan dan memiliki karakteristik protokol pada umumnya. Tujuan dibuatnya protokol kriptografi ialah menghindari tindakan penyadapan dan manipulasi terhadap informasi oleh pihak pihak yang tidak berwenang. Algoritme AES AES merupakan algoritme enkripsi dengan kunci simetris dan berbasis cipher blok. Setiap pesan atau plaintext yang diterima akan dibagi ke dalam beberapa blok, dengan ukuran masing - masing bloknya adalah 128 bit. Blok pesan ini dikenal dengan istilah state yang merupakan array yang direpresentasikan dalam bentuk matriks berukuran 4x4 dan setiap elemennya dinotasikan dalam bilangan heksadesimal (Stallings 2010). Ilustrasi dari matriks state ditunjukkan pada Gambar 2.

14 4 Gambar 2 Matriks state (Stallings 2010) Kunci yang digunakan untuk proses enkripsi terdiri atas beberapa ukuran blok yaitu 128 bit, 192 bit, dan 256 bit yang direpresentasikan ke dalam matriks array berukuran 4x4 yang disebut round key. Khusus untuk penelitian ini implementasi akan dibatasi pada blok pesan 128 bit dan blok kunci 128 bit. Ilustrasi dari matriks round key ditunjukkan pada Gambar 3. Gambar 3 Matriks round key (Stallings 2010) Setiap kolom dari matriks round key merepresentasikan word yang berukuran 32 bit. Proses enkripsi pada algoritme AES diawali dengan proses ADDRoundKey, yaitu melakukan operasi XOR antara matriks state dengan round key. Kemudian diikuti dengan sembilan round yang terdiri atas empat proses, yaitu SubBytes, ShiftRows, MixColoum, dan ADDRoundKey. Akhir dari proses enkripsi merupakan round kesepuluh yang terdiri atas proses SubBytes, ShiftRows, dan AddRoundKey. Adapun proses enkripsi dan dekripsi algoritme AES secara umum ditunjukkan pada Gambar 4. Gambar 4 Proses enkripsi dan dekripsi algoritme AES (

15 1. SubBytes Proses SubBytes merupakan proses yang melakukan operasi subtitusi setiap elemen dari matriks state kedalam nilai baru dengan mengganti setiap byte pada matriks state dengan byte pada tabel S-Box (Stallings 2010). Tabel S-Box yang digunakan pada proses ini ditunjukkan pada Gambar 5, dan ilustrasi dari proses SubBytes ditunjukkan pada Gambar 6. 5 Gambar 5 Tabel S-Box (Stallings 2010) S(x,y) Gambar 6 Ilustrasi proses SubBytes (Stallings 2010) Pada Gambar 6 terlihat bahwa setiap elemen matriks state terdiri atas dua karakter hexadesimal. Karakter yang pertama menunjukkan nomor baris (x), sedangkan elemen kedua menunjukkan nomor kolom (y) pada tabel S-Box. 2. ShiftRows Proses ShiftRows merupakan proses yang beroperasi pada setiap baris matriks state. Proses ini dilakukan dengan cara memutar tiga baris terakhir pada matriks state dan jumlah putaran tiap barisnya berbeda (Stallings 2010). Ilustrasi dari proses ini ditunjukkan pada Gambar 7. Gambar 7 Ilustrasi proses ShiftRows (Stallings 2010)

16 6 3. MixColoum Proses MixColoum beroperasi pada setiap baris matriks state. Proses ini beroperasi dengan melakukan transformasi yang merupakan operasi perkalian antara matriks state dengan matriks pengali yang dikenal dengan matriks forward mix coloum transformation yang berukuran 4x4 (Giri 2004). Ilustrasi dari proses ini terlihat pada Gambar 8. Gambar 8 Ilustrasi proses MixColoum (Stallings 2010) 4. AddRoundKey Proses Forward add round key atau AddRoundKey merupakan operasi perhitungan XOR sederhana antara matriks state 4x4 dengan matriks 4x4 yang merupakan round key yang bersesuaian pada proses ekspansi kunci pada setiap round (Giri 2004). Ilustrasi proses ini terlihat pada Gambar 9. Gambar 9 Ilustrasi proses AddRoundKey (Stallings 2010) Algoritme RSA RSA adalah algoritme enkripsi pesan dengan arsitektur kunci asimetris. Algoritme ini pertama kali diperkenalkan pada tahun Algoritme ini terdiri dari tiga proses, yaitu proses membangkitkan sepasang kunci, enkripsi, dan dekripsi (Stallings 2010). Proses untuk membangkitkan sepasang kunci terdiri dari beberapa tahap, antara lain : 1. Memilih secara acak dua bilangan prima p dan q. 2. Menghitung nilai n = pq. 3. Menghitung nilai Ø(n) = (p-1)(q-1). 4. Menentukan bilangan bulat e yang relatif prima terhadap Ø(n). 5. Menghitung kunci dekripsi d = e 1 mod Ø(n). Hasil dari proses pembangkitan kunci adalah pasangan kunci publik dan kunci privat yang bersesuaian. Kunci publik yang merupakan pasangan e dan n digunakan pada proses enkripsi, sedangkan kunci privat yang merupakan pasangan d dan n digunakan pada proses dekripsi. Proses enkripsi pada algoritme ini dilakukan dengan perhitungan berbasis desimal. Masukan dari proses enkripsi adalah plaintext dengan panjang i bit. Perhitungan beroperasi pada setiap bit dari pesan asli (plaintext). Ciphertext yang merupakan keluaran dari proses enkripsi diperoleh dari hasil dari operasi modulus

17 antara n dan bit plaintext ke-i (m i ) pangkat e. Perhitungan ini dapat dinotasikan sebagai c i = m i e mod n, dengan c i sebagai ciphertex (Stallings 2010). Pada proses dekripsi, plaintext diperoleh dari perhitungan modulus antara n dan bit ciphertext ke-i pangkat d. Perhitungan untuk proses dekripsi algoritme RSA dapat dinotasikan sebagai m i = c i d mod n, dengan m i sebagai plaintext (Stallings 2010). 7 Algoritme SHA1 Menezes et al. (1996) mengemukakan bahwa fungsi hash merupakan fungsi yang memetakan input dengan ukuran yang bervariasi dan menghasilkan suatu nilai yang memiliki ukuran tetap yang disebut message digest. Fungsi hash digunakan untuk menunjukan integritas atau keaslian data, terutama pada skema penandaan digital. Sedangkan algoritme SHA1 (Secure Hash Algorithm 1) merupakan salah satu algoritme fungsi hash yang menerima input dengan ukuran sembarang dan menghasilkan message digest dengan ukuran 160 bit. Algoritme ini dirancang khusus oleh National Institute of Standard and Technology (NIST) dan National Security Agency (NSA). Algoritme SHA1 juga merupakan hasil perkembangan dari algoritme MD4 (Prasetiya 2001). Proses umum algoritme SHA1 ditunjukkan pada Gambar 10. A B C D E <<<5 <<<30 <<<30 w t k t(div 20) A B C D E Gambar 10 Ilustrasi proses algoritme SHA1 (Prasetiya 2001) Proses algoritme SHA1 ini terdiri dari beberapa proses, antara lain message padding, penambahan panjang bit, inisialisasi buffer, pengolahan 16 subblok 32 bit, dan output (Prasetiya 2001). 1. Message Padding Pada proses ini, pesan masukan dibagi ke dalam blok blok pesan berukuran 512 bit. Akibatnya blok terakhir pesan akan berukuran kurang atau

18 8 sama dengan 512 bit. Blok terakhir akan mengalami message padding (Prasetiya 2001). 2. Proses Penambahan Panjang Bit Proses message padding dilakukan dengan menambahkan bit 1 dan sejumlah bit 0 di bagian paling kiri pada blok terakhir sehingga panjang total setelah proses ini sama dengan 512 bit (Prasetiya 2001). 3. Proses Inisialisasi Buffer Pada algoritme SHA1, nilai inisialisasi telah ditetapkan dan disimpan pada buffer H 0, H 1, H 2, H 3, dan H 4, sedangkan untuk menyimpan hasil sementara dari setiap proses menggunakan buffer A, B, C, D, dan E (Prasetiya 2001). Nilai dari buffer H 0, H 1, H 2, H 3, dan H 4 yang ditentukan pada tahap inisialisasi awal adalah sebagai berikut : H 0 = H 1 = EFCDAB89 H 2 = 98BADCFE H 3 = H 4 = C3D2E1F0 4. Proses Pengolahan 16 Subblok 32 Bit Proses ini terdiri atas 4 putaran atau round, masing - masing round nya mempunyai 20 operasi dan untuk setiap satu blok pesan 512 bit diperlukan 80 operasi (Prasetiya 2001). a. Pada setiap round didefinisikan suatu fungsi f t, 0 t 79 yang dioperasikan pada buffer B, C, D berukuran 32 bit. Fungsi f t (B,C,D) adalah sebagai berikut : 1. Untuk t = 0 sampai dengan 19, definisi fungsi f t ialah : f t B, C, D = B AND C OR ( NOT B AND D) 2. Untuk t = 20 sampai dengan 39, definisi fungsi f t ialah : f t B, C, D = B XOR C XOR D 3. Untuk t = 40 sampai dengan 59, definisi fungsi f t ialah : f t B, C, D = B AND C OR B AND D OR (C AND D) 4. Untuk t = 60 sampai dengan 79 fungsi f t didefinisikan sama seperti pada t = 20 sampai dengan 39. b. Inisialisasi deret konstanta 32 bit K 0, K 1, sampai dengan K 79 dengan nilai yang sudah ditentukan, antara lain : Untuk t = 0 sampai dengan 19, inisialisasi nilai dari K t ialah : K t = 5A Untuk t = 20 sampai dengan 39, inisialisasi nilai dari K t ialah : K t = 6ED9EBA1 Untuk t = 40 sampai dengan 59, inisialisasi nilai dari K t ialah : K t = 8F1BBCDC Untuk t = 40 sampai dengan 59, inisialisasi nilai dari K t ialah : K t = CA62C1D6 c. Blok pesan 512 bit dinotasikan sebagai M i dan untuk setiap satu blok pesan dilakukan langkah langkah sebagai berikut :

19 1. Membagi M i menjadi 16 subblok 32 bit, yaitu W 0, W 1, sampai dengan W 15. W 0 adalah subblok paling kiri. 2. Untuk t = 16 sampai dengan 79, dilakukan proses rotasi terhadap nilai pada variabel W t sebanyak satu kali. Nilai dari variabel W t diperoleh dari perhitungan sebagai berikut : W t = W t 3 XOR W t 8 XOR W t 14 XOR W t Melakukan inisialisasi A = H 0, B = H 1, C = H 2, D = H 3, E = H 4 4. Untuk setiap langkah operasi pada algoritme SHA1, untuk t = 0 sampai dengan 79 melakukan operasi sebagai berikut : TEMP = hasil rotasi nilai A sebanyak lima kali + f t B, C, D + E + W t + K t. E = D. D = C. C = hasil rotasi dari nilai pada buffer B sebanyak 30 kali. B = A. A = TEMP. 5. Untuk proses penyelesaian terakhir, dilakukan perhitungan sebagai berikut : H 0 = H 0 + A. H 1 = H 1 + B. H 2 = H 2 + C. H 3 = H 3 + D. H 4 = H 4 + E. 5. Output Output diperoleh setelah proses untuk semua blok M n pesan 512 bit diselesaikan. Blok terakhir menghasilkan output berupa message digest dari pesan tersebut, yaitu nilai dari buffer H 0, H 1, H 2, H 3, dan H 4 (Prasetiya 2001). Panjang message digest adalah 160 bit dan masing masing buffer terdiri dari 8 digit hexadesimal. Digital Signature Digital signature merupakan mekanisme otentikasi yang memungkinkan pengirim pesan untuk menyisipkan sesuatu yang berfungsi sebagai tanda tangan dari pesan tersebut (Stallings 2010). Skema dari pembuatan digital signature terdiri dari dua proses yaitu penandaan digital dan verifikasi. Digital signature adalah nilai yang didapat dari proses enkripsi message hash dari suatu informasi menggunakan kunci privat (Gambar 11). Sedangkan, proses verifikasi digital signature dilakukan dengan menggunakan kunci publik. Pesan dan digital signature dipisahkan kemudian masing- masing melalui proses dekripsi dan proses perhitungan message digest. Proses verifikasi dilakukan terhadap kedua parameter, yaitu message digest yang diperoleh dari hasil dekripsi digital signature dan message digest yang diperoleh dari pesan asli (Gambar 12). 9

20 10 Mulai Kunci Privat Pesan Proses perhitungan message digest Message Digest Proses enkripsi Pesan Digital Signature Selesai Gambar 11 Skema penandaan digital (Stallings 2010) Mulai Kunci Publik Pesan Digital Signature Digital Signature Pesan Proses Dekripsi Proses perhitungan message digest Message Digest Message Digest Proses verifikasi Hasil Verifikasi Selesai Gambar 12 Skema verifikasi digital signature (Stallings 2010)

21 11 METODE Penelitian ini dilakukan dalam beberapa tahap yang terurut dan membentuk sebuah kerangka kerja seperti yang terlihat pada Gambar 13. Mulai Studi Literatur Perancangan Sistem Implementasi Pengujian Selesai Gambar 13 Metode penelitian Studi Literatur Tahap studi literatur dilakukan untuk mencari dan meninjau beberapa pustaka yang dapat mendukung penelitian ini. Perancangan Sistem Tahap perancangan sistem merupakan tahap yang dilakukan untuk merancang sebuah aplikasi e-procurement yang dapat mengamankan dokumen digital dengan menggunakan skema pembangkitan digital signature. Sistem ini memiliki tiga tahap yaitu proses pembuatan kunci pengguna, pembangkitan digital signature dan verifikasi digital signature. 1. Pembuatan Kunci Pengguna Pada proses ini, kunci pengguna terdiri atas tiga jenis, yaitu kunci publik, kunci privat, dan kunci enkripsi. Proses ini diawali dengan menentukan batas minimun dan maksimum dari bilangan prima yang akan digunakan sebagai parameter p dan q untuk sepasang kunci publik dan kunci privat pengguna.

22 12 Setelah sepasang kunci berhasil dibuat, maka dilakukan proses pembuatan kunci simetris yang dilakukan dengan proses pemilihan secara acak. Adapun skema dari proses pembuatan kunci pengguna ditunjukkan pada Gambar 14. Mulai Repositori kunci Admin Batas minimum dan maksimum Proses pembuatan bilangan - bilangan prima Bilangan bilangan prima Proses penyimpanan ke database repositoro kunci Parameter p dan q Pengguna membuat sepasang kunci Kunci publik dan privat Kunci pengguna Proses pembuatan kunci simetris User Selesai Gambar 14 Proses pembuatan kunci pengguna 2. Pembangkitan Digital Signature Pada tahap pembakitan digital signature terdapat tiga masukan proses yaitu dokumen digital, kunci privat, dan kunci simetris. Dokumen digital yang tersimpan dalam satu direktori akan melalui proses kompresi dan menghasilkan berkas dengan format zip. Kemudian nilai message digest dihitung. Nilai message digest yang dihasilkan dienkripsi menggunakan kunci privat sehingga hasil dari proses ini ialah digital signature yang bersesuaian dengan dokumen tersebut (Gambar 15).

23 13 Mulai Dokumen digital Proses kompresi dokumen digital Berkas zip Kunci Simetris Pembentukan message digest menggunakan algoritme SHA 1 Proses enkripsi menggunakan algoritme AES Kunci privat e Message digest Proses enkripsi menggunakan algoritme RSA Digital Signature Dokumen terenkripsi Selesai Gambar 15 Proses pembangkitan digital signature 3. Verifikasi Digital Signature Proses verifikasi digital signature memiliki empat masukan, yaitu kunci publik, kunci simetris, digital signature dan dokumen digital. Ilustrasi dari proses ini ditunjukan pada Gambar 16.

24 14 Mulai Kunci publik Digital Signature Dokumen terenkripsi Kunci simetris Proses dekripsi menggunakan algoritme RSA Proses dekripsi menggunakan algoritme AES Dokumen asli Pembentukan message digest menggunakan algoritme SHA1 Message digest Message digest Proses verifikasi Selesai Gambar 16 Proses verifikasi digital signature Implementasi Pada tahap ini, dilakukan implementasi dari sistem e-procurement sebagai protokol pengamanan dokumen sesuai dengan perancangan yang sudah dibuat. Proses pembuatan digital signature disimulasikan dengan aplikasi berbasis desktop yang dibuat menggunakan bahasa pemrograman java, sedangkan proses verifikasi digital signature disimulasikan dengan aplikasi berbasis web yang dibuat menggunakan bahasa pemrograman PHP. Implementasi dirancang dan dibangun dengan menggunakan spesifikasi perangkat keras dan perangkat lunak, antara lain : Perangkat Keras : Processor Intel Core i3 2,4 GHz RAM 4 GB Perangkat Lunak : Sistem Operasi Windows 7 64 bit XAMP 3.2.1

25 15 Apache 2.0 MYSQL Netbeans IDE Macromedia Dreamwaver 8 Mozilla Firefox Pengujian Pada tahap ini, dilakukan pengujian secara fungsional serta analisis hasil proses pembangkitan dan verifikasi digital signature dari sistem yang dibuat. Pengujian juga dilakukan terhadap layanan layanan keamanan yang dibangun untuk membuat protokol keamanan dokumen digital. HASIL DAN PEMBAHASAN Protokol pengaman dokumen pada sistem e-procurement ini memiliki beberapa langkah penggunaan. Langkah langkah tersebut antara lain sebagai berikut : 1. Pihak pengelola atau administrator menentukan batas minimum dan maksimun untuk proses pembuatan bilangan bilangan prima. Kemudian beberapa bilangan prima yang dihasilkan disimpan ke dalam database repositori kunci untuk selanjutnya digunakan sebagai parameter dalam proses pembuatan kunci yang dilakukan oleh peserta lelang. 2. Pengguna melakukan registrasi sebagai peserta lelang. Kemudian melakukan login dan selanjutnya melakukan proses pembangkitan kunci pengguna. 3. Peserta melakukan proses pembuatan kunci berdasarkan parameter p dan q yang diperoleh dari repositori kunci. Setelah berhasil membuat kunci privat dan publik, maka dilanjutkan dengan pembuatan kunci enkripsi yang ditentukan secara acak. Kunci pengguna yang terdiri dari kunci publik, kunci privat, dan kunci enkripsi tersimpan di dalam database repositori kunci. 4. Peserta melakukan proses pembangkitan digital signature untuk dokumen dokumennya dengan menggunakan aplikasi pengaman dokumen. Aplikasi pengaman dokumen ini menerima masukan berupa dokumen digital, kunci privat, dan kunci enkripsi. Keluaran dari aplikasi ini ialah dokumen lelang pengguna dalam format zip yang terenkripsi dan berkas digital signature dari dokumen tersebut. 5. Peserta memilih lelang yang akan diikuti dan mengirimkan dokumennya beserta berkas digital signature melalui form upload pada aplikasi e- procurement. 6. Proses verifikasi dokumen peserta dilakukan pada aplikasi e-procurement dengan kunci publik dan kunci enkripsi sebagai parameter masukan. Hasil dari proses verifikasi dokumen akan disimpan di database e-procurement

26 16 beserta status valid atau tidak valid berdasarkan hasil dari proses dekripsi dari digital signature yang dikirimkan. Secara umum, alur penggunaan sistem e-procurement diilustrasikan pada Gambar 17. Mulai Proses registrasi pengguna sebagai peserta tender Repositori kunci Peserta tender membuka halaman awal aplikasi e-procurement dan melakukan login Database e-procurement Tidak Login berhasil? Kunci peserta Ya Proses pembangkitan kunci peserta Berkas dan hasil verifikasi Tidak Kunci dibangkitkan Ya Proses penyimpanan kunci peserta ke database repositori kunci Proses lelang dan verifikasi berkas Verifikasi? Tidak Ya Proses penyimpanan berkas dan hasil verifikasi ke database e-procurement Selesai Gambar 17 Alur proses sistem e-procurement

27 Hingga tahap ini aplikasi e-procurement telah memiliki tampilan user interface, mampu membangkitkan digital signature, serta mampu melakukan proses verifikasi terhadap dokumen dan digital signature yang dikirimkan. Tampilan awal dari sistem ini ditunjukkan pada Gambar Gambar 18 Tampilan awal E-Procurement Penggunaan sistem ini diawali oleh proses registrasi peserta lelang dengan mengisi form pendaftaran. Tampilan dari form registrasi peserta ditunjukkan pada Gambar 19. Gambar 19 Form registrasi peserta Halaman profil peserta dapat diakses setelah peserta berhasil melalui proses otentikasi peserta. Tampilan dari halaman profil peserta ditunjukkan pada Gambar 20.

28 18 Gambar 20 Halaman profil peserta Setelah berhasil memasukkan data peserta, maka peserta dapat mengikuti proses lelang barang dan jasa. Tahapan awal dari proses lelang ialah pembangkitan kunci pengguna. 1. Pembangkitan Kunci Pengguna Proses pembangkitan sepasang kunci diawali proses pemilihan bilangan prima berdasarkan nilai minimum dan maksimum yang dilakukan oleh administrator melalui form bilangan prima (Gambar 21 ). Gambar 21 Form bilangan prima Keluaran dari proses pemilihan tersebut adalah bilangan bilangan prima yang disimpan dalam database beserta status yang menandakan bahwa bilangan tersebut telah digunakan untuk pembangkitan kunci peserta (Gambar 22 ). Gambar 22 Daftar bilangan prima

29 Kemudian peserta membuat sepasang kunci menggunakan dua bilangan prima yang dipilih secara acak dari database sebagai nilai dari parameter p dan q. Setelah nilai p dan q dipilih, akan dihasilkan pasangan kunci publik, kunci privat serta kunci simetris yang diperoleh dari proses pemilihan secara acak. Pasangan kunci privat, kunci publik, dan kunci simetris akan ditampilkan di halaman profil peserta, seperti yang ditunjukkan pada Gambar Gambar 23 Pasangan kunci peserta tender Setelah melalui proses pembuatan kunci peserta, maka status bilangan bilangan prima yang terdapat pada repositori kunci diperbaharui seperti yang ditunjukkan pada Lampiran 1. Selanjutnya, peserta dapat melakukan proses pembangkitan digital signature untuk dokumen dokumen lelang. 2. Pembangkitan Digital Signature Proses pembangkitan digital signature dilakukan pada aplikasi pengaman dokumen berbasis desktop. Alur penggunaan dari aplikasi pengaman dokumen diawali dengan proses otentikasi pengguna. Tampilan awal dari aplikasi pengaman dokumen ditunjukkan pada Gambar 24. Gambar 24 Tampilan awal aplikasi pengaman dokumen Setelah melalui tahap otentikasi, selanjutnya peserta lelang melakukan proses pembangkitan digital signature dengan beberapa masukan, yaitu dokumen lelang, kunci privat, dan kunci simetris, seperti yang terlihat pada Gambar 25.

30 20 Gambar 25 Pembangkitan digital signature Gambar 26 Keluaran dari aplikasi pengaman dokumen Keluaran dari aplikasi pengaman dokumen ialah dua berkas, yaitu berkas zip yang terenkripsi dan berkas digital signature seperti yang ditunjukkan pada Gambar Verifikasi Digital Signature Proses verifikasi berkas dilakukan ketika peserta lelang mengirimkan berkas zip dan digital signature, untuk mengikuti lelang barang yang ada di dalam aplikasi e-procurement. Data lelang barang atau tender yang dapat diikuti peserta ditunjukkan pada Gambar 27. Gambar 27 Data tender

31 Proses verifikasi diawali dengan membuka form upload berkas yang tautannya terdapat di setiap data tender. Tampilan dari form upload berkas dapat dilihat pada Gambar Gambar 28 Form upload berkas Gambar 29 Pesan validasi berkas Setelah berkas terkirim dan tersimpan di dalam repositori berkas pada aplikasi e-procurement, maka dilakukan proses verifikasi berkas. Keluaran dari proses verifikasi adalah pesan valid jika berkas dan signature sesuai (Gambar 29). Pengujian 1. Kerahasiaan Layanan kerahasian dari sistem e-procurement ini telah dijamin dengan adanya proses enkripsi menggunakan algoritme AES pada aplikasi pengaman dokumen. Proses enkripsi ini dibuat dengan tujuan untuk mengamankan dokumen peserta dari tindakan manipulasi oleh pihak yang tidak berwenang. Layanan ini diuji dengan melakukan proses dekripsi berkas terkompresi dengan menggunakan kunci simetris yang berbeda (Gambar 30a). Hasil dari pengujian ini menunjukkan bahwa berkas zip hanya dapat dibuka setelah melalui proses dekripsi menggunakan kunci simetris dari pemilik berkas yang sesuai (Gambar 30c). Jika menggunakan kunci yang tidak sesuai, akan tampil pesan error pada proses dekripsinya (Gambar 30b). (a) (b) Gambar 30 Uji kerahasiaan (c)

32 22 2. Otentikasi Layanan otentikasi dibagi menjadi dua jenis, yaitu otentikasi entitas dan otentikasi asal data. Otentikasi entitas merupakan layanan keamanan yang menjamin bahwa pihak pihak yang berkomunikasi merupakan pihak yang teridentifikasi. Otentikasi entitas diuji dengan mekanisme login yang digunakan untuk mengidentifikasi peserta lelang (Gambar 31). Peserta tender yang gagal melakukan otentikasi akan diblokir dan tidak dapat menggunakan aplikasi e- procurement seperti yang ditunjukkan pada Gambar 32. Gambar 31 Layanan otentikasi entitas Gambar 32 Uji otentikasi entitas Sedangkan otentikasi asal data merupakan layanan keamanan jaminan terhadap keabsahan suatu sumber data (Stallings 2010). Otentikasi asal data diuji dengan melakukan proses verifikasi dengan menggunakan kunci publik yang berbeda (Gambar 33). Gambar 33Uji otentikasi asal data

33 23 Gambar 34 Hasil uji otentikasi asal data Hasil dari uji otentikasi asal data menunjukkan bahwa proses verifikasi berkas gagal (Gambar 34). Proses verifikasi berkas akan berhasil jika menggunakan kunci publik milik pihak pengirim. 3. Integritas Layanan integritas dapat digunakan untuk menjamin keaslian dari dokumen yang dikirimkan. Layanan ini diuji dengan melakukan manipulasi terhadap berkas digital signature dan mengirim kembali bersama dengan berkasnya (Gambar 35). Gambar 35 Uji manipulasi signature Digital signature yang berbeda akan menghasilkan message digest yang tidak valid pada keluaran dari proses dekripsi. Hal ini terbukti dengan ditampilkannya pesan invalid yang sama seperti pada Gambar Anti Penyangkalan Layanan anti penyangkalan diuji dengan adanya proses verifikasi digital signature. Jika berkas sesuai atau valid dengan signature yang dikirimkan, maka peserta lelang selaku pengirim berkas tidak dapat menyangkal bahwa berkas tersebut bukan miliknya. SIMPULAN DAN SARAN Simpulan Hasil dari penelitian ini ialah aplikasi e-procurement telah mampu membangkitkan kunci peserta, membangkitkan digital signature, serta mampu melakukan proses verifikasi berkas. Berdasarkan hasil dari pengujian, aplikasi ini telah memiliki protokol keamanan dengan adanya layanan kerahasiaan, otentikasi entitas, otentikasi asal data, integritas, dan anti penyangkalan. Layanan kerahasiaan dijamin dengan adanya proses enkripsi. Layanan otentikasi entitas, otentikasi asal data, integritas dan anti penyangkalan dijamin dengan adanya skema verifikasi digital signature. Proses pembangkitan digital signature dilakukan menggunakan aplikasi pengaman berkas dengan masukan berupa dokumen, kunci privat, dan kunci

34 24 enkripsi perusahaan, sedangkan proses verifikasi dilakukan menggunakan kunci publik. Hasil dekripsi dari digital signature akan menghasilkan message digest dan kemudian dibandingkan dengan message digest dari dokumen. Setelah proses verifikasi berhasil, akan ditampilkan pesan valid atau invalid yang menunjukkan ada tidaknya proses manipulasi terhadap dokumen pengguna atau berkas signature. Disamping layanan layanan keamanan yang telah tersedia, sistem ini juga masih memiliki kelemahan, yaitu terdapat celah keamanan pada mekanisme penyimpanan kunci pengguna yang tersimpan pada basis data. Hal ini memungkinkan seorang administrator untuk mengetahui dan menyalahgunakan kunci pengguna terhadap pihak pihak yang tidak memiliki wewenang. Saran Secara umum aplikasi yang telah dibuat sudah memiliki protokol keamanan dalam proses pengiriman dokumen digital. Akan tetapi, masih terdapat kekurangan pada mekanisme penandaan digital, yaitu terbatasnya bilangan bilangan prima yang digunakan untuk proses pembangkitan kunci, serta berkas dan digital signature yang masih terpisah. Saran untuk penelitian selanjutnya ialah perlu adanya pengembangan terhadap mekanisme pembangkit sepasang kunci publik dan kunci privat pada proses pembuatan digital signature. Selain itu, juga perlu diterapkan mekanisme penyisipan signature ke dalam berkas terkompresi. DAFTAR PUSTAKA Giri EP Analisis Algoritme dan Waktu Enkripsi Versus Dekripsi pada Advanced Encryption Standard (AES) [skripsi]. Bogor (ID): Institut Pertanian Bogor. Menezes A, Oorschot PV, Vanstone S Handbook of Applied Cryptography. London:CRC Press. Prasetiya M Perbandingan Algoritme Message Digest 5 (MD5) dan Secure Hash Algorithm 1 (SHA1) [skripsi]. Bogor (ID): Institut Pertanian Bogor. Presutti WD Supply management and e-procurement: creating value added in the supply chain. Industrial Marketing Management. 32(3): Schneier B Applied Cryptography : Protocols, Algorithms, and Source Code in C. USA:John Wiley and Sons. Stallings W Crypthography and Network Security Principles and Practice. Ed ke-5. London (UK): Prentice Hall.

35 Lampiran 1 Tabel bilangan prima setelah proses pembuatan kunci peserta lelang 25

36 26 RIWAYAT HIDUP Penulis dilahirkan pada tanggal 21 September 1989 di Serang, Banten. Penulis merupakan anak pertama dari tiga bersaudara dari pasangan Bapak Budi Santoso dan Ibu Dewi. Penulis lulus dari Sekolah Menengah Atas Negeri 1 Kramatwatu Serang pada tahun Pada tahun yang sama penulis melanjutkan pendidikan di Program Diploma Institut Pertanian Bogor, Jurusan Teknik Komputer. Penulis lulus dari program diploma pada tahun 2011 dan pada tahun yang sama, penulis melanjutkan studi di Program Alih Jenis Ilmu Komputer, Institut Pertanian Bogor untuk mendapatkan gelar sarjana. Selama mengikuti perkuliahan di Program Alih Jenis Ilmu Komputer. Pada tahun 2012 penulis juga menjadi asisten mata kuliah Sistem Operasi, Jaringan Komputer, dan Dasar Jaringan Komputer di Program Diploma Institut Pertanian Bogor.

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

Digital Signature Standard (DSS)

Digital Signature Standard (DSS) Bahan Kuliah ke-19 IF5054 Kriptografi Digital Signature Standard (DSS) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 19. Digital Signature Standard

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

Tanda Tangan Digital (Digital Signature)

Tanda Tangan Digital (Digital Signature) Tanda Tangan Digital (Digital Signature) RSA + SHA-1 Dyah Fajar Nur Rohmah Mulyanto Neng Ika Kurniati Rachmat Wahid Saleh Insani Semuel Hendricard Samadara Siti Puspita Hida Sakti MZ Sumiyatun Teotino

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

TINJAUAN PUSTAKA. Protokol

TINJAUAN PUSTAKA. Protokol TINJAUAN PUSTAKA Protokol Protokol adalah aturan yang berisi rangkaian langkah-langkah, yang melibatkan dua atau lebih orang, yang dibuat untuk menyelesaikan suatu kegiatan (Schneier 1996). Menurut Aprilia

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1 Miftah Mizan NIM : 13507064 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN Desain Tahapan desain pada penelitian ini berupa perancangan antarmuka sistem dengan pengguna. Tahapan ini juga menjelaskan proses kerja sistem. Implementasi Tahapan implementasi mencakup batasan sistem,

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung

Lebih terperinci

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES)

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Rahmat Tullah 1, Muhammad Iqbal Dzulhaq 2, Yudi Setiawan 3 1,2 Dosen STMIK Bina Sarana Global, 3 Mahasiswa

Lebih terperinci

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Aprita Danang Permana, S.ST Jl. Harsono RM No. 70, Ragunan, Pasar Minggu, Jakarta Selatan 12550 aprita.danang@lemsaneg.go.id

Lebih terperinci

Digital Signature Algorithm (DSA)

Digital Signature Algorithm (DSA) Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA

Lebih terperinci

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kegiatan surat-menyurat sangat populer di era modern ini. Bentuk surat dapat berupa surat elektronik atau non-elektronik. Pada umumnya surat nonelektronik

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Emir M. Husni Sekolah Teknik Elektro & Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN

PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2007 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client: 9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

APLIKASI PENGAMANAN FILE DENGAN ALGORITMA AES256 DAN SHA1

APLIKASI PENGAMANAN FILE DENGAN ALGORITMA AES256 DAN SHA1 APLIKASI PENGAMANAN FILE DENGAN ALGORITMA AES256 DAN SHA1 IHSAN FATHANAH AKBAR SIREGAR 1, HABIBI RAMDANI SYAHFITRI 2, TOMMY 3 Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan, Jl. HM Jhoni

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 1 PENDAHULUAN. 1.1 Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Data atau informasi tidak hanya disajikan dalam bentuk teks, tetapi juga dapat berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau informasi

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Pengertian kriptografi kriptografi adalah seni atau ilmu yang digunakan untuk menjaga keamanan informasi atau pesan dengan mengubahnya menjadi suatu yang tidak memiliki arti.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Muhamad Visat Sutarno - 13513037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik Bhimantyo Pamungkas - 13504016 Program Studi Teknik Informatika ITB, Bandung 40132, email: btyo_pamungkas@yahoo.co.id

Lebih terperinci

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi

Lebih terperinci

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG

Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI DSA (DIGITAL SIGNATURE ALGORITHM) MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

PERANCANGAN DAN IMPLEMENTASI DSA (DIGITAL SIGNATURE ALGORITHM) MENGGUNAKAN BAHASA PEMROGRAMAN JAVA PERANCANGAN DAN IMPLEMENTASI DSA (DIGITAL SIGNATURE ALGORITHM) MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Nora Herawati 1, R. Rizal Isnanto 2, Adian Fatchurrohim 3 Abstract: The digital signature is a value of

Lebih terperinci

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian

Lebih terperinci

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)

Lebih terperinci

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir

Lebih terperinci

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi BAB I PENDAHULUAN I.1 Latar Belakang Dalam era globalisasi sekarang ini, keamanan merupakan aspek yang sangat penting dalam transaksi informasi. Informasi yang dipertukarkan tidak semuanya terbuka bagi

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertiaan Kriptografi Kata kriptografi berasal dari bahasa Yunani, yaitu kata kryptos, yang berarti rahasia dan kata graphein yang berarti menulis. Schineir (1996) mendefinisikan

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE Ari Wardana 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER Vol. 3, No. 2, Juli 2007 ISSN 0216-0544 PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER ABSTRAK Sigit Susanto Putro Sigitida_79@yahoo.com Jurusan Teknik Informatika Universitas Trunojoyo

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Bab ini menjelaskan rincian semua hal yang menjadi dasar penulisan skripsi ini mulai dari latar belakang, rumusan masalah, batasan masalah, tujuan, manfaat, metodologi penelitian, dan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi jaringan komputer yang terus berkembang memiliki banyak keuntungan dalam kehidupan manusia, misalnya memungkinkan seseorang untuk terhubung dari satu komputer

Lebih terperinci

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program

Lebih terperinci

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID SKRIPSI HARI RAHMAN NIHE 111401114 PROGRAM STUDI S1 ILMU

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada saat ini sudah sangat pesat, termasuk teknologi Short Message Service (SMS). SMS (Short Message Service) atau layanan pesan singkat merupakan

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISA MASALAH DAN SISTEM BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

K i r p i t p o t g o ra r f a i

K i r p i t p o t g o ra r f a i Kriptografi E-Commerce Kriptografi Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita[bruce Schneier Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 14 BAB II TINJAUAN PUSTAKA II.1. Kriptografi Menurut (Rifki Sadikin, 2012: 9), layanan keamanan jaringan diwujudkan dengan menggunakan mekanisme keamanan jaringan. Mekanisme keamanan jaringan pada implementasi

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas

Lebih terperinci

PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI

PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI Gede Wisnu Bhaudhayana NIM. 1008605013 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI

STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana Komputer VERA MAGDALENA SIANTURI 041401056 PROGRAM STUDI

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

MENGENKRIPSI PESAN MENGGUNAKAN ALGORITMA AES TABEL SISTEM UNSUR PERIODIK KIMIA NASKAH PUBLIKASI

MENGENKRIPSI PESAN MENGGUNAKAN ALGORITMA AES TABEL SISTEM UNSUR PERIODIK KIMIA NASKAH PUBLIKASI MENGENKRIPSI PESAN MENGGUNAKAN ALGORITMA AES TABEL SISTEM UNSUR PERIODIK KIMIA NASKAH PUBLIKASI diajukan oleh Harry Cassay 09.11.3254 Kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA

Lebih terperinci