BAB 1 PENDAHULUAN 1.1. Latar belakang
|
|
- Sri Hartono
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita lakukan adalah berusaha seaman mungkin dengan menekan resiko bahaya atau ancaman. Kriptografi (cryptography) sendiri menurut definisi dari kamus besar Bahasa Indonesia (1991) adalah penyelidikan mengenai kode-kode rahasia. Dengan demikian ilmu kriptografi adalah teknik untuk menjaga kerahasiaan, atau keamanan informasi. Yang menjadi perhatian keamanan dari kriptografi sendiri biasanya adalah data atau layanan, dan bukan keamanan individu atau peralatannya. Pesan dalam bentuk yang dapat dimengerti isinya atau bentuk asli informasi dinamakan plaintext atau untuk selanjutnya ditulis sebagai plainteks, di lain pihak pesan dalam bentuk yang tidak dapat dimengerti isinya dinamakan ciphertext atau untuk selanjutnya disebut sebagai siferteks (Guritman, 2003). Proses perubahan plainteks menjadi siferteks dinamakan sebagai proses encryption atau selanjutnya disebut penyandian di lain pihak proses perubahan siferteks kembali ke dalam bentuk plainteks dinamakan sebagai proses decryption atau untuk selanjutnya disebut penerjemahan. Beragam algoritma penyandian telah dikembangkan, masing-masing memiliki kelebihan dan kekurangan. Beberapa algoritma yang lebih baru dibuat untuk memperbaiki berbagai kelemahan algoritma pendahulunya. DES (Data Encryption Standard) adalah algoritma yang pernah sangat terkenal dalam sejarah karena algoritma penyandian ini pernah dinyatakan aman oleh pemerintah Amerika dan digunakan sebagai standar enkripsi oleh NSA (National Security Agency) hingga dilarang menyebarkan informasinya ke luar negeri. Hanya saja popularitas algoritma ini segera menurun semenjak dibuktikan berhasil dipatahkan pada tahun
2 Kelemahan utama algoritma penyandian DES adalah panjang kuncinya yang terlalu pendek, hanya 56 bit. Dengan panjang kunci ini maka tipe serangan mencoba semua kemungkinan kunci (brute force attack) menjadi mungkin untuk dilakukan dalam waktu singkat. Fakta kelemahan kunci ini telah dibuktikan di tahun 1998, dan seluruh kunci DES dapat dicoba dalam waktu kurang dari 3 hari. Tapi DES adalah algoritma yang sangat menarik, lahir dari pemikiran yang matang, dan bila ditelusuri akan mengundang kekaguman. Itulah sebabnya mengapa begitu banyak orang yang menyayangkan kelemahan ini dan berusaha memperbaikinya dengan cara menambah panjang kunci yang digunakan. Beberapa algoritma lanjutan atau penyempurnaan DES kemudian lahir. Semua algoritma turunan ini membawa ide-ide baru guna memungkinkan penggunaan kunci yang lebih panjang dari 56 bit. Beberapa algoritma lanjutan DES ini adalah 2DES, 3DES, NewDES, DES-X, dan GDES. Di antara semua algoritma turunan DES ini, kiranya hanya 2DES dan 3DES-lah yang dianggap berhasil memperbaiki kelemahan DES. Meski baik DES, 2DES dan 3DES memiliki kompleksitas algoritma O(n), namun hasil uji coba menunjukkan bahwa 2DES memerlukan waktu eksekusi dua kali lebih lama dari DES, dan 3DES memerlukan waktu eksekusi yang tiga kali lebih lama dari DES. Kecuali NewDES, seluruh perbaikan DES tidak mengubah struktur asli algoritma DES sama sekali. Perbaikan algoritma DES dengan cara mengubah strukturnya sejauh ini baru dikerjakan oleh NewDES, meski kini telah dibuktikan bahwa cara ini hanya akan menghasilkan algoritma turunan baru yang tidak lebih aman dari algoritma aslinya, yaitu DES Permasalahan Panjang kunci 56 atau 64 bit telah terbukti tidak lagi layak untuk digunakan, di lain pihak algoritma penyandian DES tidak dapat mengolah pesan dengan panjang kunci selain 64 bit. DES telah diketahui tidak memiliki panjang kunci yang cukup untuk mengatasi serangan dengan mencoba semua kemungkinan kunci, di lain pihak algoritma-algoritma turunan DES yang telah ada pada saat ini meski telah dapat 2
3 mengatasi serangan dengan mencoba semua kemungkinan kunci, ternyata mengundang permasalahan-permasalahan baru, seperti 2DES dan 3DES yang memerlukan waktu eksekusi dua dan tiga kali lebih lama dari DES, dengan demikian dapat dikatakan bahwa belum ada turunan algoritma DES yang benarbenar memperbaiki kelemahan DES tanpa mengundang permasalahan baru Tujuan Penelitian ini bertujuan untuk mencari cara agar DES dapat mempergunakan kunci dengan panjang di atas 64 bit, yaitu 128 bit. Penelitian ini juga dilakukan dengan maksud menjadi penuntun bagi pihak-pihak yang ingin menggunakan algoritma DES dengan panjang kunci yang lebih besar lagi. Penelitian ini juga bertujuan untuk mengungkap pola pembentukan tabel konversi posisi pada DES, dengan demikian akan membuka peluang untuk pembentukan algoritma turunan DES, dengan panjang kunci yang n kali 56 bit, tanpa harus mengalami waktu eksekusi yang n kali waktu eksekusi DES Ruang lingkup penelitian Penelitian ini hanya akan membahas mengenai algoritma DES beserta beberapa algoritma turunan DES, dan tidak akan membahas algoritma lainnya seperti AES Manfaat Penelitian Dengan adanya penelitian ini, maka pola pembentukan tabel konversi posisi DES akan diketahui, dengan demikian dapat membuka peluang tersusunnya algoritma-algoritma DES turunan baru yang memiliki panjang kunci n-kali dari DES, tanpa harus mengalami waktu eksekusi n-kali lebih lama dari waktu eksekusi DES. 3
4 BAB 2 TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi merupakan proses penyandian data ke dalam bentuk yang hanya dapat dibaca oleh sistem yang memiliki kunci untuk membaca data yang sesuai. Meski tidak semua paket data mengandung informasi yang perlu diamankan, metoda penyandian tetap diperlukan untuk menjaga kerahasiaan suatu data atau informasi dari pihak yang tidak berwenang. Sejarah mencatat bahwa kriptografi telah digunakan semenjak jaman Mesir Kuno. Kriptografi juga ternyata memegang peranan peranan penting selama Perang Dunia I dan Perang Dunia II. Meski kriptografi pada mulanya hanya digunakan untuk melindungi strategi dan rahasia negara, kini kriptografi telah merambah sektor swasta dan mengiringi pesatnya perkembangan komunikasi dan komputasi modern. Kini kriptografi tidak hanya berguna dalam mengamankan informasi saja, melainkan sudah dapat diterapkan dalam bidang lainnya. Beberapa manfaat atau tujuan keamanan dengan informasi dengan menggunakan kriptografi adalah: Kerahasiaan informasi Menjaga integritas (integrities) data Identifikasi (identification) suatu entitas (entities) Autentisitas (authenticates) suatu entitas Pemberian ciri tertentu pada suatu informasi Kewenangan atau kesepakatan resmi Validasi (validation) atau masa berlaku suatu informasi Sertifikasi Non repudiasi (repudiation) atau pencegahan pelanggaran kesepakatan Kuitansi atau bukti suatu informasi telah diterima Konfirmasi atau bukti bahwa informasi telah diberikan 4
5 Begitu banyak variasi kriptografi, dimana masing-masing memiliki kelebihan dan kekurangan. Pemilihan metoda yang baik, efisien dan handal tetap harus dilakukan. Dari cara kerjanya saja, algoritma penyandian dapat dibagi menjadi penyandian tanpa kunci, penyandian dengan kunci simetrik, dan penyandian dengan kunci publik. Masing-masing katagori masih dapat dibagi lagi ke dalam beberapa jenis algoritma berikutnya. Diagram selengkapnya mengenai jenis penyandian disajikan pada Gambar 1. Gambar 1 Penggolongan ilmu kriptografi (Menezes, 1996) Kriptografi tanpa kunci adalah suatu teknik mengubah isi suatu pesan ke dalam bentuk lain yang tidak dimengerti. Teknik kriptografi yang telibat disini sepenuhnya merupakan aplikasi teori matematika biasa, seperti bijeksi dan permutasi. 5
6 Kriptografi kunci simetrik adalah suatu teknik kriptografi yang dilengkapi dengan kunci. Kunci disini adalah suatu angka atau persamaan yang harus dilibatkan ketika melakukan proses penyandian atau penerjemahan. Kriptografi kunci simetrik biasa menggunakan kunci yang sama baik untuk proses penyandian maupun penerjemahan, atau dapat juga kunci penerjemahan dapat dengan mudah dihitung atau diketahui bila kunci penyandian diketahui, begitupun sebaliknya. Contoh dari algoritma penyandian kunci simetrik adalah DES, dan AES. Kelemahannya adalah kerahasiaan kunci harus benar-benar dijaga. Kriptografi dengan kunci publik adalah kriptografi yang kunci penyandiannya disebarkan pada umum (publik), di lain pihak kunci penerjemahan dirahasiakan oleh pemiliknya saja. Biasanya penyandian kunci publik digunakan untuk mengirimkan kunci penyandian simetrik ke lawan bicara. Contoh penyandian kunci publik adalah RSA. Tanda tangan digital (Digital signature) adalah bentuk penerapan secara terbalik dari teknik kriptografi kunci publik, karena di dalam keperluan ini justru kunci penyandian yang dirahasiakan, di lain pihak kunci penerjemahan dapat disebarluaskan ke publik. Tujuan dari tanda tangan digital adalah hanya orang tertentu saja yang dapat melakukan penyandian, namun setiap orang dapat melakukan penerjemahan Beberapa contoh kriptografi Tesis perancangan algoritma DES-Aku ini merupakan penelitian lanjutan dari serangkaian penelitian yang telah ada sebelumnya. Berikut ini adalah beberapa algoritma yang melandasi terbentuknya algoritma DES-Aku Sandi Caesar Teknik penyandian sandi Caesar adalah teknik kriptografi yang paling primitif, dengan demikian kerap digolongkan sebagai teknik penyandian klasik. Prinsip dari algoritma ini adalah dengan mengganti setiap huruf dari kalimat yang ingin disandikan dengan k huruf di depannya, dan penukaran huruf ini bersifat melingkar, dengan demikian diberi julukan algoritma 'geser ke kiri putar 6
7 melingkar. k yang dimaksud disini adalah kunci yang digunakan yang bisa berupa konstanta atau persamaan aritmatika sederhana. Algoritma Caesar dapat dituangkan dalam persamaan: C = E(p) = (p + k) mod (26), dilain pihak persamaan penerjemahannya adalah: P = D(c) = (c k) mod (26). C adalah anggota himpunan berhingga yang beranggotakan string-string simbol dari definisi alfabet yang boleh berbeda dari definisi alfabet untuk P. Suatu anggota dari C disebut dengan siferteks. P adalah anggota himpunan berhingga yang beranggotakan string-string simbol dari definisi alfabet. anggota-anggota P bisa berupa string biner, teks bahasa Inggris, kode komputer, dan lain lain. Suatu anggota P disebut dengan pesan plainteks. E(p) adalah fungsi penyandian atau transformasi penyandian dari plainteks yang harus bersifat bijeksi. Jika proses diinverskan, akan diperolehkan tepat satu plainteks untuk setiap siferteks yang berbeda. D(c) adalah fungsi penerjemahan atau transformasi penerjemahan dari siferteks. Di lain pihak K adalah himpunan berhingga yang disebut ruang kunci. Suatu anggota dari K disebut dengan kunci Sandi Produk Sandi produk adalah suatu teknik kriptografi yang mengombinasikan beberapa transformasi, guna memperoleh siferteks yang lebih aman. Komponen penyusun sandi produk adalah: Konversi Posisi dengan permutasi Substitusi dengan XOR Transformasi Linear Operasi Aritmatik Modular. 7
8 Sandi Feistel Sandi Feistel adalah sandi utama yang mendasari terbentuknya sandi DES. Sandi dini merupakan sandi teriterasi yang mentranformasikan blok plain teks [L 0, R 0 ] dengan ukuran masing-masing w bit. Kedua blok ini kemudian ditransformasikan sebanyak n ronde hingga menjadi [L n, R n ]. Dengan demikian pemetaan ke-i, maka hasil pemetaannya menghasilkan: L i = R i-1, R i = L i-1 f(r i-1,k i ). K i adalah subkunci yang diturunkan dari sandi K. Bagan alir sandi Feistel dapat dilihat pada Gambar 2. Gambar 2 Bagan alir Sandi Feistel. 8
9 Sandi Feistel tidak pernah mengatur berapa banyak iterasi harus dilakukan, atau fungsi apa yang harus dikerjakan. Algoritma ini hanya memberikan ide pengolahan data yang menyerupai puntiran DNA, dan disisipi suatu fungsi didalamnya. Selain DES, algoritma ini juga dimanfaatkan oleh AES DES DES adalah sandi yang paling terkenal dalam sejarah. Dibuat oleh National Bureau of Standards pada tahun 1970 untuk NSA (National Security Agency). Tujuan dari penciptaan DES adalah untuk menjadi standar perlindungan data yang sensitif. Feistel dari IBM lah yang telah menciptakan draf awalnya dalam bentuk algoritma Lucifer. DES menjadi standar Federal pada bulan November 1976, mencapai puncak ketenaran pada tahun Sandi ini mulai runtuh kejayaannya ketika berhasil ditembus keamanannya dengan pada tahun DES merupakan sandi blok dengan panjang blok 64 bit, dan panjang kunci input 56 bit. Panjang kunci input ini sendiri pada akhirnya akan dibuat 64 bit dengan menambahkan 8 bit paritas. DES sendiri merupakan hasil pengembangan dari sandi produk dan sandi Feistel. Kelemahan utama dari sandi DES adalah panjang kuncinya yang terlalu pendek, dengan demikian cukup dengan tipe serangan dengan mencoba semua kemungkinan kunci dan didukung dengan kecepatan komputasi yang memadai, maka kunci dari sandi DES dapat dengan mudah diperolehkan. Meski DES telah dinyatakan tidak aman, namun prinsip kerjanya telah melandasi lahirnya berbagai kriptografi modern seperti 3DES, NewDES, RC5, dan AES Prinsip Kerja Sandi DES Sandi DES adalah hasil pengembangan dari Sandi Feistel, dengan demikian wajar bila terdapat Sandi Feistel di dalamnya. Adapun prinsip kerja dari sandi DES adalah sebagai berikut. 1. Persiapan kunci, memecah kunci ke dalam 16 sub kunci. 2. Melakukan prosedur Feistel 16 iterasi, dengan menggunakan sub kunci yang telah disediakan, dan menggunakan fungsi yang telah ditentukan. 9
10 Secara detail, yang dikerjakan oleh sandi Feistel adalah: 1. Plainteks dikonversikan terlebih dahulu dalam biner, kemudian dibagi dan diproses per blok, dimana setiap blok terdiri atas 64 bit 2. Untuk setiap blok kemudian dilakukan koversi posisi terhadap Tabel IP (Initial Permutation), hasilnya kemudian dibagi atas 2 bagian; 32 bit pada bagian kiri disebut L o, dan 32 bit di kanan disebut R Kedua bagian ini kemudian dilakukan iterasi fungsi f sebanyak 16 kali (L i R i, 1<i<16), dengan mengikuti struktur Feistel: L i = R i-1, R i = L i-1 f (R i-1, K i ). 4. K i adalah kunci 48 bit yang terdiri atas 16 macam yang berbeda untuk setiap iterasi. 5. Hasil akhirnya kemudian dibalik, dan dioperasikan dengan inverse dari IP (IP -1 (R 16,L 16 ) Bagan alir Sandi DES Gambar 3 Bagan alir sandi DES 10
BAB 1 PENDAHULUAN 1.1. Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita
Lebih terperinciANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES
INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang
Lebih terperinciModul Praktikum Keamanan Sistem
2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN
Lebih terperinciData Encryption Standard (DES)
Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)
Lebih terperinciStudi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5
Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciAPLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE
Lebih terperinciPERBANDINGAN ALGORITMA KRIPTOGRAFI DES DENGAN ICE
Abstrak PERBANDINGAN ALGORITA KRIPTOGRAFI DES DENGAN ICE Nama: Ricky Gilbert Fernando NI: 13505077 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail: if15077@students.if.itb.ac.id
Lebih terperinciDATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern
DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA Algoritma Kriptografi Modern SEJARAH DES 1960-1971; Proyek Lucifer IBM dipimpin Horst Feistel untuk kriptografi modern. Lucifer dikenal sbg blok kode
Lebih terperinciBAB 2 LANDASAN TEORI
5 BAB 2 LANDASAN TEORI 2.1. Latar Belakang Kriptografi 2.1.1. Sejarah Kriptografi Sejarah kriptografi dimulai pertama sekali dengan menggunakan metode pertukaran posisi untuk mengenkripsi suatu pesan.
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu
Lebih terperinciVol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER
Vol. 3, No. 2, Juli 2007 ISSN 0216-0544 PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER ABSTRAK Sigit Susanto Putro Sigitida_79@yahoo.com Jurusan Teknik Informatika Universitas Trunojoyo
Lebih terperinciIMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY
IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY Satrio Wahyu Setyarsanto 1, Aris Marjuni 2 1,2 Universitas Dian
Lebih terperinciBAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran
Lebih terperinciStudi dan Analisis Keamanan Data Encryption Standard Dengan Menggunakan Teknik Differential Cryptanalysis
Studi dan Analisis Keamanan Data Encryption Standard Dengan Menggunakan Teknik Differential Cryptanalysis Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.
Lebih terperinciBAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
Lebih terperinciPengenalan Kriptografi
Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Latar Belakang Kriptografi Menurut Pandiangan dalam jurnalnya yang berjudul Aplikasi Kriptografi untuk Sistem Keamanan Penyimpanan Data atau Informasi (Tahun 2005), menerangkan
Lebih terperinciOutline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES
Aisyatul Karima, 2012 Outline Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Sejarah DES Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972.
Lebih terperinciPERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)
Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer
Lebih terperinciBAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message). Kata cryptography berasal dari kata Yunani yaitu kryptos yang artinya tersembunyi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai
Lebih terperinciKOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE
KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE Christnatalis 1), Opim Salim Sitompul 2), Tulus 3) 1) Program Studi Teknik Informatika, Fasilkom-TI USU 2) Program Studi Teknologi
Lebih terperinciENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)
ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor
Lebih terperinciImplementasi Algoritma DES Menggunakan MATLAB
Prosiding Matematika ISSN: 2460-6464 Implementasi Algoritma DES Menggunakan MATLAB The implementations of DES Algorithms Using MATLAB 1 Andi Priatmoko, 2 Erwin Harahap 1,2 Prodi Matematika, Fakultas Matematika
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo
Lebih terperinciReference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)
KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi
Lebih terperinciDASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinciSTUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER
STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Folder Sebuah directory (folder) adalah seperti ruangan-ruangan (kamar-kamar) pada sebuah komputer yang berfungsi sebagai tempat penyimpanan dari berkas-berkas (file).
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciALGORITMA DATA ENCRYPTION STANDARD (DES)
Jurnal Matematika Vol.6 No.1 Nopember 2006 [ 77-84 ] ALGORITMA DATA ENCRYPTION STANDARD (DES) PADA ELECTRONIC CODE BOOK (ECB) Yurika Permanasari, Erwin Harahap Jurusan Matematika, UNISBA, Jalan Tamansari
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya
Lebih terperinciPERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES
PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES (1011544) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun
Lebih terperinciSTUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA
STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA Jonathan Marcel T (13507072) Program Studi Teknik Informatika Institut Teknologi Bandung Jalan Ganeca 10 Bandung E-mail: cel_tum@yahoo.co.id
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
Lebih terperinciANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA
ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA Stefanus Astrianto N NIM : 13504107 Sekolah Tinggi Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Menurut (Alyanto, 2016) dalam penelitiannya yang berjudul Penerapan Algoritma AES : Rijndael dalam Pengenkripsian Data Rahasia, melakukan
Lebih terperinciTINJAUAN PUSTAKA. Kriptografi
2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku
Lebih terperinci1.1 LATAR BELAKANG MASALAH
BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Teknologi semakin berkembang yang berdampak positif bagi kehidupan manusia, salah satunya dalam hal berkomunikasi jarak jauh dan bertukar informasi yang bersifat
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciKriptografi Kunci Rahasia & Kunci Publik
Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks
Lebih terperinciDASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau
Lebih terperinciImplementasi Algoritma DES Menggunakan MATLAB
Jurnal Matematika Vol. 16, No. 1, Mei 2017 ISSN: 1412-5056 http://ejournal.unisba.ac.id/ Diterima: 05/01/2017 Disetujui: 30/04/2017 Publikasi: 20/05/2017 Implementasi Algoritma DES Menggunakan MATLAB Andi
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciBAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Lebih terperinciYama Fresdian Dwi Saputro
Advanced Encryption Standard (AES) Yama Fresdian Dwi Saputro fds.yama@gmail.com Lisensi Dokumen: Copyright 2003-2015 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan
Lebih terperinciIMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES
1 IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES Materi : 1. Menjelaskan tentang algoritma DES yang terdiri dari pemrosesan kunci, enkripsi data 64 bit, dan dekripsi data 64 bit. 2. Menjelaskan tentang
Lebih terperinciALGORITMA LOGICAL CIPHER
ALGORITMA LOGICAL CIPHER Latar Belakang Kerahasiaan dan keamanan saat melakukan pertukaran data adalah hal yang sangat penting dalam komunikasi data, baik untuk tujuan keamanan bersama, maupun untuk privasi
Lebih terperinciII Bab II Dasar Teori
II Bab II Dasar Teori II.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan [SCH96]. Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi adalah
Lebih terperinciAlgoritma Enkripsi Baku Tingkat Lanjut
Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id
Lebih terperinciRancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
Lebih terperinciPengkajian Metode dan Implementasi AES
Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.
Lebih terperinciBAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang
BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan
Lebih terperinciSISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom
SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan
Lebih terperinciKriptografi. A. Kriptografi. B. Enkripsi
Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan
Lebih terperinciSecurity Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinciSuatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n
ROSIDING ISBN : 978 979 65 6 Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-ermutasi Dan ungsi Affine Atas Ring Komutatif n A Muhamad aki Riyanto endidikan Matematika, JMIA, KI Universitas
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciSKK: ENKRIPSI KLASIK - SUBSTITUSI
SKK: ENKRIPSI KLASIK - SUBSTITUSI Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui
Lebih terperinciAdvanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.
Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Dunia semakin canggih dan teknologi informasi semakin berkembang. Salah satu teknologi yang sedang berkembang pesat adalah teknologi informasi yang ditandai dengan
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi (cryprography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Jadi, kriptografi berarti
Lebih terperinciKOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR
KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR ISBN: 978-602-71798-1-3 Yulia Kusmiati 1), Alfensi Faruk 2), Novi Rustiana Dewi 3) Fakultas MIPA, Universitas Sriwijaya; 1 email:
Lebih terperinciDasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem Informasi By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Cryptographers
Lebih terperinciARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard
ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard Adhika Aryantio 13511061 Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, ITB Bandung, Indonesia Muhammad Rian
Lebih terperinciTransformasi Linier dalam Metode Enkripsi Hill- Cipher
Transformasi Linier dalam Metode Enkripsi Hill- Cipher Muhammad Reza Ramadhan - 13514107 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciPerancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah
Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah Peneliti : Samuel Yonaftan (672012021) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika
Lebih terperinciJurnal Coding, Sistem Komputer Untan Volume 04, No.2 (2016), hal ISSN : X
APLIKASI ENKRIPSI DAN DEKRIPSI UNTUK KEAMANAN DOKUMEN MENGGUNAKAN TRIPLE DES DENGAN MEMANFAATKAN USB FLASH DRIVE [1] Joko Susanto, [2] Ilhamsyah, [3] Tedy Rismawan [1] [3] Jurusan Sistem Komputer, Fakultas
Lebih terperinciCryptography. Lisa Anisah. Abstrak. Pendahuluan. ::
Cryptography Lisa Anisah Lanisah16@gmail.com :: Abstrak Cryptography adalah suatu ilmu seni pengaman pesan yang dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu membuka ciphertext dan orang
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan pengamanan data file dengan kombinasi algoritma
Lebih terperinci(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.
Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciAnalisis Keamanan Perangkat Keras Penyimpanan Data (Data Storage Hardware) dengan Metode Enkripsi
Analisis Keamanan Perangkat Keras Penyimpanan Data (Data Storage Hardware) dengan Metode Enkripsi Eric Cahya Lesmana (35897) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciPENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER
PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,
Lebih terperinciSTUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS
STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciSTUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB
STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk
Lebih terperinciSTUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH
STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH Abstraksi Revi Fajar Marta NIM : 3503005 Program Studi Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu
Lebih terperinciBAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan sistem informasi dewasa ini memiliki banyak keuntungan tetapi juga rawan dari hal yang negatif seperti pencurian informasi. Keamanan informasi yang terkomputasi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Data merupakan salah satu aset paling penting dalam kelangsungan hidup perusahaan mana pun, instansi-instansi pemerintahan, maupun intistusi-institusi pendidikan. Penyimpanan
Lebih terperinciBAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti
BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun
Lebih terperinciBAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.
1 BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi informasi dan komunikasi sangat cepat dan pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi. Secara langsung atau tidak,
Lebih terperinciAplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753
Lebih terperinciSTUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB
STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk
Lebih terperinci