ANALISIS KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE CIPHER DENGAN MODE OPERASI CIPHER BLOCK CHAINING (CBC)
|
|
|
- Ivan Agusalim
- 9 tahun lalu
- Tontonan:
Transkripsi
1 ANALISIS KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE CIPHER DENGAN MODE OPERASI CIPHER BLOCK CHAINING (CBC) Erna Kumalasari Nurnawati Jurusan Teknik Informatika, FTI, IST AKPRIND Yogyakarta ABSTRACT Data security s problem is the important thing in organization or personal area. Moreever, if the data in network and connecting through public network, such as internet. The data have to protected by unregistered user, to protect from either data damaged or lossed. The aim of this research is how to secure the data, and security of sending message from the unregistered user. Criptograpy using Vigenere Chipher algorithm were adapted Cipher Block Chaining (CBC) mode operation is the one of security methods. These application though data encription and decription using Borland Delphi 6.0 and the file extention of result is.enc. Combining Vigenere Cipher and CBC mode operation will produce new methode named Vigenere Cipher+ that repair the disadvanrages of Vigenere Cipher. Keywords: Crypthografy, Encriotion, Decription, Vigenere Cipher, CBC INTISARI Masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu organisasi maupun pribadi. Apalagi kalau data tersebut berada dalam suatu jaringan komputer yang terkoneksi dengan jaringan publik misalnya internet. Tentu saja data yang sangat penting tersebut tidak boleh dilihat atau dibajak oleh orang yang tidak berwenang. Sebab kalau hal ini sampai terjadi kemungkinan data kita akan rusak bahkan bisa hilang yang akan menimbulkan kerugian material yang besar. Pada penelitian ini akan dibahas sistem keamanan pengiriman pesan atau data dengan menggunakan penyandian yang bertujuan untuk menjaga karahasiaan suatu pesan dari akses orang orang yang tidak berhak. Kriptografi menggunakan Algoritma Vigenere Cipher dengan mengadopsi cara kerja mode operasi Cipher Block Chaining (CBC) merupakan salah satu metode dari sekian banyak metode pengamanan data. Aplikasi ini meliputi enkripsi dan dekripsi data, yang dibuat dengan menggunakan Borland Delphi 6.0. Data yang telah dienkripsi akan mempunyai ekstensi.enc. Penggabungan Algoritma Vigenere Chiper dan mode operasi CBC ini akan menghasilkan suatu metode baru yang peneliti sebut Vigenere Chiper +, pada metode ini kelemahan-kelemahan yang ada pada algoritma Vigenere Chiper akan diperbaiki. Seperti memperluas jangkauan 26 huruf alfabeth tersebut menjadi 256 karakter ASCII. Kata kunci: Kriptografi, Enkripsi, Dekripsi, Vigenere Cipher, CBC PENDAHULUAN Dengan semakin berkembangnya teknologi komputer, sistem multiuser sudah sangat memungkinkan dimana suatu data dapat dibagikan kepada komputer atau user lain dalam suatu jaringan komputer ataupun jaringan yang lebih luas lagi yaitu internet. Tetapi ada data yang memerlukan privacy dan harus dijaga kerahasiannya. Data-data penting ini harus dijaga dari pihakpihak yang tidak bertanggung jawab baik terhadap pemalsuan, pencurian maupun pengubahan data secara illegal. Untuk mengatasi permasalahan di atas, salah satu solusi yang dapat diambil adalah dengan cara penyandian atau kriptografi. Dengan cara ini sebuah data akan disandikan berdasarkan metode tertentu sehingga orang yang tidak berkepentingan dan tidak memiliki hak akses akan mengalami kesulitan untuk melakukan hal-hal yang tidak diinginkan. Sebaliknya ketika data tersebut akan diakses kembali oleh orang yang berhak maka hasil penyandian tersebut kemudian akan dikembalikan ke bentuk semula. Alasan pemilihan algoritma Vigenere Cipher karena Vigenere Cipher mengubah pesan dengan menggunakan kombinasi 26 huruf alfabet dan algoritma ini bertahan cukup lama sampai ditemukannya metode untuk memecahkan algoritma tersebut. 266
2 Pembuktian keberhasilan kriptoanalisis akan lebih akurat jika program juga menyediakan fasilitas untuk enkripsi dan dekripsi data. Algoritma Vigenere Cipher memiliki beberapa kelemahan, diantaranya hanya menampung 26 huruf alfabet dalam bentuk huruf kecil, sedangkan tanda baca lain tidak dapat terbaca. Untuk itu perlu dilakukan suatu pengevaluasian yaitu dengan memperluas jangkauan 26 huruf alfabet tersebut menjadi 256 karakter ASCII. Evaluasi dari algoritma Vigenere Cipher ini akan mengadopsi cara kerja mode operasi CBC (Cipher Block Chaining). Membuat program yang mampu mengenkripsi dan mengdekripsi data berdasarkan kunci tertentu dengan algoritma Vigenere Cipher. Algoritma Vigenere Cipher memiliki beberapa kelemahan, untuk itu perlu dilakukan pengevaluasian dengan mengadopsi cara kerja mode operasi CBC (Cipher Block Chaining). Penelitian ini dibatasi pada hal-hal sebagai berikut: 1. Program dibuat dengan bahasa Pemrograman Delphi 6.0, Photoshop 7.0 menggunakan Sistem Operasi Windows XP. 2. Kemampuan program: Program mampu melakukan enkripsi teks/file teks dengan menggunakan kunci tertentu dan dapat didekripsi ke teks semula dengan menggunakan kunci yang sama pula. Karakter dalam string input adalah yang terdapat dalam tabel kode ASCII. 3. Hasil enkripsi / ciphertext disimpan sebagai file yang baru. Tujuan penelitian ini adalah: 1. Membuat suatu aplikasi yang mampu untuk melakukan pengamanan terhadap suatu file teks.melatih mahasiswa untuk lebih aktif dalam melakukan suatu penelitian. 2. Merancang dan menguji perangkat lunak dengan mengadopsi cara kerja mode operasi CBC (Cipher Block Chaining). Metode penelitian ini adalah: 1. Melakukan riset pustaka tentang metode Vigenere dengan mode Cipher Block Chaining (CBC) 2. Membuat aplikasi untuk membuktikan hipotesis dan mengujinya dengan berbagai data dalam proses enkripsi dan dekripsi HASIL DAN PEMBAHASAN Algoritma Vigenere Cipher Algoritma enkripsi dan dekripsi pada Vigenere Cipher memiliki beberapa karakteristik, yaitu: 1. Hanya menampung 26 huruf alfabeth dalam bentuk huruf kecil, sedangkan tanda baca lain tidak dapat terbaca. 2. Inputan hanya menerima hasil dalam bentuk huruf kecil, apabila terdapat huruf kapital harus dikonversikan terlebih dahulu dalam bentuk huruf besar. 3. Panjang kunci yang diterima harus sama dengan panjang plaintext (Pi), sehingga membutuhkan memori yang sangat besar yang mengakibatkan proses jadi lama. Dari karakteristik di atas, maka dingadopsi cara kerja mode operasi CBC (Cipher Block Chaining) dengan rumus Vigenere Cipher untuk enkripsi dan dekripsi dengan memberikan beberapa solusi: 1. Memperluas jangkauan 26 huruf alfabeth dalam bentuk huruf kecil tersebut menjadi 256 karakter ASCII, sehingga tanda baca lain dan huruf kapital dapat langsung terbaca. 2. Panjang kunci yang dimasukkan dibatasi sampai 10 karakter, sehingga kunci dapat dinotasikan sebagai Ki. Dengan solusi tersebut maka metode ini dimanipulasi menjadi Metode Vigenere+. Algoritma Enkripsi dengan Mode Operasi CBC Dari pengevaluasian algoritma Vigenere Cipher, maka secara matematis enkripsi dengan algoritma Vigenere Cipher + yang mengadopsi cara kerja mode operasi CBC dapat dipresentasikan sebagai berikut: Enkripsi Ci = (Pi + Ki) mod 256 Secara matematis plaintext dinotasikan dengan Pi, ciphertext dinotasikan dengan Ci dan kunci dinotasikan dengan Ki ( Ki dibatasi sampai 10 karakter ). Maka, algoritma enkripsi dengan Vigenere Cipher + adalah: 1. Plaintext (Pi) dikonversi ke dalam angka yang mewakili huruf, angka dan tanda baca lain yang terdapat dalam 256 kode ASCII. Lakukan penggabungan penulisan plaintext dengan cara blok-blok pengkodean dan menuliskannya sesuai dengan jumlah karakter kunci yang diinputkan. 267
3 2. Kunci (Ki) dikonversi ke dalam angka yang mewakili huruf, angka dan tanda baca lain yang terdapat dalam 256 kode ASCII. Cek, apakah panjang kunci 0<length(Ki) 10. Jika ya lanjutkan ke langkah 3, jika tidak maka akan ditampilkan pesan untuk input Ki lagi. Inputan sebelumnya tidak disimpan. 3. Baca karakter Pi satu persatu dan konversi karakter ke dalam kode yang dipresentasikan dalam 256 kode ASCII, kemudian dilanjutkan dengan pembacaan karakter Ki pada posisi yang sama dengan Pi dan lakukan konversi ke dalam kode yang sesuai kemudian dijumlahkan dengan menggunakan rumus enkripsi pada Vigenere Cipher yaitu: Ci = (Pi + Ki ) mod Cek hasil penjumlahan, apabila hasil penjumlahan lebih besar dari 255 maka hasil penjumlahan dikurangi 256. Hasil enkripsi dari plaintext blok I dan kunci blok I menjadi kunci untuk blok II, demikian seterusnya sampai akhir dari panjang blok. Panjang blok ditentukan sesuai dengan jumlah karakter kunci yang dimasukkan. 5. Jika not EOF (End Of File) maka lakukan langkah 4, jika EOF maka cetak variabel yang menampung hasil enkripsi ke layar. Gambar 1 akan memperlihatkan proses enlripsi dengan menggunakan algoritma Vigenere Cipher + () yang dimodifikasikan dengan mode operasi chipper block chaining (CBC). Pi 1 Pi 2 Pi n Ki 1 + Ki 2 + Ki n + Enkripsi Enkripsi Enkripsi Ci 1 Ci 2 Gambar 1: Enkripsi Mode CBC dengan Algoritma Vigenere Cipher + Ci n Contoh: Enkripsi: Plaintext Kunci Ciphertext Mahasiswa! ISTAK ó¼ ½ 1 β Langkah-langkah: M a h a s i s w a! I S T A K 1 β Evaluasi Algoritma Dekripsi dengan Mode Operasi CBC Setelah mengalami pengevaluasian, maka secara matematis dekripsi dengan algoritma Vigenere Cipher + yang mengadopsi cara kerja mode operasi CBC (Cipher Block Chaining) dapat dipresentasikan sebagai berikut: Dekripsi Pi = (Ci Ki) mod 256 Secara matematis ciphertext dinotasikan dengan Ci, kunci dinotasikan dengan Ki dan plaintext dinotasikan dengan Pi. Maka, algoritma dekripsi dengan Vigenere Cipher adalah: 268
4 1. Ciphertext (Ci) dikonversi ke dalam angka yang mewakili huruf, angka dan tanda baca lain yang terdapat dalam 256 kode ASCII. Lakukan penggabungan penulisan ciphertext dengan cara blokblok pengkodean dan menuliskannya sesuai dengan jumlah karakter kunci yang diinputkan. 2. Kunci (Ki) dikonversi ke dalam angka yang mewakili huruf, angka dan tanda baca lain yang terdapat dalam 256 kode ASCII. Cek, apakah panjang kunci 0<length(Ki) 10. Jika ya lanjutkan ke langkah 3, jika tidak maka akan ditampilkan pesan untuk input Ki lagi. Inputan sebelumnya tidak disimpan. 3. Baca karakter Ci satu persatu dan konversi karakter ke dalam kode yang dipresentasikan dalam 256 kode ASCII, kemudian dilanjutkan dengan pembacaan karakter Ki pada posisi yang sama dengan Ci dan lakukan konversi ke dalam kode yang sesuai kemudian dikurangkan dengan menggunakan rumus dekripsi pada Vigenere Cipher yaitu: Pi = (Ci Ki) mod Cek hasil pengurangan, apabila hasil pengurangan lebih kecil dari 0 maka hasil pengurangan ditambahkan 256. Hasil dekripsi dari ciphertext blok I dan kunci blok I menjadi kunci untuk blok II, demikian seterusnya sampai akhir dari panjang blok. Panjang blok ditentukan sesuai dengan jumlah karakter kunci yang dimasukkan. 5. Jika not EOF (End Of File) maka lakukan langkah 4, jika EOF maka cetak variabel yang menampung hasil dekripsi ke layar. Contoh: Dekripsi: Ciphertext ó¼ ½ 1 β Kunci ISTAK Plaintext Mahasiswa! Langkah-langkah: 1 β I S T A K M a h a s Gambar 2 akan memperlihatkan proses dekripsi dengan menggunakan algoritma Vigenere Cipher + () yang dimodifikasikan dengan mode operasi CBC. Ci 1 Ci 2 Ci n Ki 1 - Ki 2 - Ki n - Dekripsi Dekripsi Dekripsi Pi 1 Pi 2 Pi n Gambar 2: Dekripsi Mode CBC dengan Algoritma Vigenere Cipher + Perbedaan Algoritma Enkripsi-Dekripsi Vigenere Cipher dengan Algoritma Enkripsi-Dekripsi Vigenere Cipher+ Dengan mengadopsi cara kerja mode operasi CBC (Cipher Block Chaining), maka terdapat beberapa perbedaan cara kerja algoritma enkripsi-dekripsi Vigenere Cipher dengan algoritma enkripsi-dekripsi Vigenere Cipher+. Beberapa perbedaan tersebut yaitu: 269
5 Tabel 1: Perbedaan Vigenere Cipher dengan Vigenere Cipher + Vigenere Cipher Vigenere Cipher + / CBC Menggunakan 256 karakter ASCII 1. Menggunakan 26 huruf alfabeth dalam bentuk huruf kecil 2. Panjang kunci harus sama dengan panjang plaintext dan ciphertext. 3. Tidak menggunakan blok-blok pengkodean sehingga setiap satu huruf dalam plaintext dan ciphertext mendapat satu huruf kunci sampai akhir dari panjang plaintext dan ciphertext Kunci dibatasi sampai 10 karakter Menggunakan blok-blok pengkodean Hasil dari enkripsi blok I menjadi kunci untuk blok II, demikian seterusnya sampai akhir dari panjang blok Aplikasi Berikut adalah dialog untuk proses enkripsi dengan memasukkan nama file yang akan dienkripsi beserta hasilnya dan kata kunci yang dimasukkan: Gambar 3: Dialog proses Enkripsi Berikut contoh file dengan kapasitas kecil (1 Kb) yang akan dienkripsi dengan kata kunci akprind, di buka dalam Notepad dengan nama mah.txt. Gambar 4: Form Teks Mah.Txt File teks dengan kapasitas yang kecil tersebut akan dienkripsi sebanyak dua kali dengan nama File yang berbeda. Kemudian dicek, apakah hasil dari kedua enkripsi tersebut sama atau tidak. Apabila sama, maka proses enkripsi sudah sempurna. Di bawah ini adalah contoh teks dengan kapasitas kecil yang sama (1 KB) dengan teks diatas tetapi dengan nama File yang berbeda, di buka dalam Notepad dengan nama mah1.txt. Yang kemudian akan di-enkripsi dengan kata kunci yang sama. 270
6 Gambar 5: Form Teks Mah1.Txt Di bawah ini akan diperlihatkan hasil dari kedua proses enkripsi tersebut. File Mah.Enc adalah hasil Enkripsi dari File Mah.Txt, dimana besar file hasil enkripsi ini tetap 1 KB sama besar dengan file aslinya. Waktu yang digunakan untuk mengenkripsi file tersebut adalah 060 milidetik. Gambar 6: Form Hasil Enkripsi Mah.Txt Di bawah ini adalah File hasil Enkripsi dari File mah1.txt dengan nama mah1.enc dengan besar file 1 KB dan waktu pengenkripsian sama dengan file di atas. Gambar 7: Form Hasil Enkripsi Mah1.Txt Setelah mengalami pengujian, maka hasil enkripsi dari File teks sederhana tersebut sama. Sehingga dapat dikatakan bahwa proses enkripsi telah sempurna. KESIMPULAN 1. Program aplikasi ini dapat mengenkripsi jenis file gambar, audio, video, serta teks. 2. File hasil enkripsi disimpan menggunakan nama yang sama dengan file asli tetapi ekstensinya menggunakan enc. 3. Pada saat proses enkripsi dan dekripsi dibutuhkan memori yang sangat besar yang mengakibatkan proses menjadi lama. Untuk itu penulis membatasi panjang kunci sampai dengan 10 karakter. 4. Algoritma Vigenere Cipher asli hanya menampung 26 huruf alfabeth dalam bentuk huruf kecil sedangkan tanda baca lain tidak dapat terbaca. Sehingga perlu dilakukan suatu pengevaluasian yaitu dengan memperluas jangkauan 26 huruf alfabeth tersebut menjadi 256 karakter ASCII. Dari pengevaluasian tersebut maka algoritma Vigenere Cipher asli tersebut disebut dengan algoritma Vigenere Cipher Panjang kunci mempengaruhi waktu untuk pengenkripsian dan pendekripsian file. Semakin panjang kata kunci yang digunakan maka semakin cepat waktu yang dibutuhkan. 271
7 DAFTAR PUSTAKA Alam A., Belajar Sendiri Borland Delphi 6.0, PT Elex Media Komputindo, Jakarta, Menezes,A.J, Van Oorschot.P, Vanstone,S.C, Handbook of Applied Cryptography. CRC Press, Oktober Schneier B., Applied Cryptography, Second Edition-Protocols, Algorithms and Source Code in CI. USA: John Wiley and Sons, Inc,1996, p Schneier B., "Crypto-Gram Newsletter", Counterpane Internet Security, Inc., September 30, Corner:Introduction to Cryptography. What is Cryptography. Cryptography - Vigenere Cipher. - The Vigenere Cipher. - ECS 253 Winter 1999: Breaking a Vigenere Cipher. - Terminology. - Metoda Enkripsi GOST. - Block Chiper Modes. What s Cipher Block Chaining Mode? 272
SKRIPSI Diajukan sebagai salah satu syarat untuk memperoleh Gelar Sarjana Informatika Jurusan Teknik Informatika. Oleh: Hendro NIM:
Penerapan Metode Enkripsi Vigenere Cipher dengan Mode Operasi Cipher Block Chaining dalam Aplikasi Pengiriman Pesan Singkat pada Telepon Genggam Berbasis J2ME SKRIPSI Diajukan sebagai salah satu syarat
BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet
PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL
PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung [email protected], [email protected] ABSTRACT Data security
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang [email protected] Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan
KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS
KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS Nikken Prima Puspita dan Nurdin Bahtiar Jurusan Matematika FMIPA UNDIP Jl. Prof. H. Soedarto S.H. Semarang 5075 ABSTRAK. Diberikan matriks A berukuran
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: [email protected] Abstract Data merupakan aset yang paling berharga untuk
BAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Handphone merupakan salah satu bentuk teknologi yang perkembangannya cukup tinggi dan merupakan suatu media elektronik yang memegang peranan sangat
DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI
DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI EMAIL Nur Rochmah DPA, ST, MKom 1, Ardiansyah ST, MCs 2 (1) Fakultas Teknik Indutri,Pgoram Studi Teknik Informatika, Universitas Ahmad
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: [email protected]
PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS
PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS Priyono Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl.Sisingamangaraja No.338 Simpang
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi
Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)
JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei
Kriptografi. A. Kriptografi. B. Enkripsi
Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan
PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE
43 PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE Lis Endah Pratiwi, Rini Marwati, Isnie Yusnitha Departemen Pendidikan Matematika FPMIPA Universitas Pendidikan Indonesia
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN
Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.
BAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan dan kerahasiaan dokumen merupakan salah satu aspek yang sangat penting dalam sistem informasi. Data dan informasi menjadi suatu hal yang tidak dapat dipisahkan
PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto
Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI
BAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS memungkinkan pengguna handphone untuk mengirim pesan singkat kepada pengguna handphone yang lain dengan cepat dan hanya menggunakan biaya yang
ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA
27 ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA Yo el Pieter Sumihar* 1 1,2,3 Jurusan Komputer, Teknik Informatika, Fakultas Sains dan Komputer, Universitas Kristen Immanuel Jalan Solo
BAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Perancangan aplikasi chatting menggunakan algoritma vigenere cipher sebagai pengaman pesan pada jaringan LAN ( Local Area Network), penulis bertujuan
Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks
Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM
BAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Hasil pengamatan pada sistem yang sedang berjalan, proses pengamanan data dalam folder terbagi menjadi dua bagian yaitu bagian enkripsi folder
KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI
KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Harold Situmorang Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia [email protected] Abstrak Keamanan telah menjadi aspek yang sangat
BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto
BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto Here(2010) dibuat dengan menggunakan bahasa pemrograman Borland C++ Builder. Berupa
PERANCANGAN MODIFIKASI KRIPTOGRAFI MODERN CBC UNTUK PENGAMANAN DATA/FILE TEXT
PERANCANGAN MODIFIKASI KRIPTOGRAFI MODERN CBC UNTUK PENGAMANAN DATA/FILE TEXT Nur Rochmah Dyah P.A Teknik Informatika Universitas Ahmad Dahlan Yogyakarta Jl. Prof. Soepomo, Janturan, Yogyakakarta Email
APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH
APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH Novrido Charibaldi 1,,Fitrianty 2, Bambang Yuwono 3 1,2,3 ) Jurusan Teknik Informatika UPN Veteran Yogyakarta Jl.Babarsari no.2 Tambakbayan
BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering
BAB I PENDAHULUAN I.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisional saat ini, contohnya penggunaan media pengiriman data elektronik
Security Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : [email protected] :
IMPLEMENTASI ENKRIPSI DEKRIPSI ALGORITMA AFFINE CIPHER BERBASIS ANDROID
IMPLEMENTASI ENKRIPSI DEKRIPSI ALGORITMA AFFINE CIPHER BERBASIS ANDROID Randytia Akbar Jurusan Sistem Informasi Universitas Dian Nuswantoro Email : [email protected] ABSTRAK Teknologi komunikasi
ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT
(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran [email protected] Erick Paulus, S.Si., M.Kom. Jurusan
BAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat
BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui
VISUALISASI ALGORITMA CHIPER BLOCK CHAINING SEBAGAI MEDIA PEMBELAJARAN BERBASIS MOBILE ANDROID
VISUALISASI ALGORITMA CHIPER BLOCK CHAINING SEBAGAI MEDIA PEMBELAJARAN BERBASIS MOBILE ANDROID 1 Muhamad Rijal Faqih, 2 Eko Aribowo (0006027001) 1,2 Program Studi Teknik Infromatika Universitas Ahmad Dahlan
STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :
STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.
PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE
PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE DESIGN OF TEXT INFORMATION SECURITY APPLICATION USING CRYPTOGRAPHIC ALGORITHM OF ALPHA-QWERTY
BAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS merupakan suatu layanan yang memungkinkan pengguna telepon genggam untuk mengirim pesan singkat kepada pengguna telepon genggam lainnya dengan
PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma
PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma Abstrak : Suatu sistem kriptografi (kriptosistem) bekerja
Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton
Kriptografi Simetris Dengan Menggunakan Algoritma Crypton Dafid STMIK MDP Palembang [email protected] Abstrak: Kriptografi dapat digunakan sebagai suatu teknik untuk sistem keamanan pada sistem komunikasi
Hill Cipher & Vigenere Cipher
Add your company slogan Hill Cipher & Vigenere Cipher Kriptografi - Week 4 Aisyatul Karima, 2012 LOGO Standar Kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang
BAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang
PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII
PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII Endah Handayani 1), Wheny Lebdo Pratitis 2), Achmad Nur 3) Syaifudin Ali Mashuri 4), Bagus Nugroho
SKK: ENKRIPSI KLASIK - SUBSTITUSI
SKK: ENKRIPSI KLASIK - SUBSTITUSI Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui
ANALISA DAN PERANCANGAN SISTEM
BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE
RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : [email protected] [email protected] [email protected]
Pengantar Kriptografi
Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang
BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan
Analisis Algoritma One Time Pad Dengan Algoritma Cipher Transposisi Sebagai Pengamanan Pesan Teks
Analisis Algoritma One Time ad Dengan Algoritma Cipher Transposisi Sebagai engamanan esan Teks Muhammad Khoiruddin Harahap oliteknik Ganesha Medan Jl. Veteran No. 194 asar VI Manunggal [email protected]
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : [email protected]
(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.
Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.
BAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi
BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File
Modifikasi Kriptografi One Time Pad (OTP) Menggunakan Padding Dinamis dalam Pengamanan Data File Artikel Ilmiah Peneliti: Arie Eko Tinikar (672009015) M. A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si.,
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: [email protected] Universitas Negeri Malang ABSTRAK: Salah satu cara
BAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: [email protected] Abstract Kriptografi
PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE
PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE Atmaja Basuki 1), Upik Paranita 2), Restu Hidayat 3) 1), 2), 3) Teknik Informatika
IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA
IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA I Made Kartika, Restyandito, Sri Suwarno Fakultas Teknologi Informasi, Program Studi Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta Email:
IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK
IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi
BAB II. Dasar-Dasar Kemanan Sistem Informasi
BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages
Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA
Jurnal Informatika Mulawarman Vol. 7 No. 2 Edisi Juli 2012 70 PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Hamdani Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas
APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH
APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH EKKY PRATAMA Program Studi Teknik Informatika Fakultas Ilmu Komputer Universitas Dian Nuswantoro Email : [email protected] ABSTRAK
BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi
BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan
KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER
Buletin Ilmiah Mat. Stat. dan Terapannya (Bimaster) Volume 02, No. 2 (2013), hal 87 92 KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Juliadi, Bayu Prihandono,
Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara
Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan
BAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya uji coba Pada perancangan aplikasi chatting menggunakan algoritma kriptografi vigenere cipher, penulis melakukan uji coba terhadap program aplikasi yang telah selesai
BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat
41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras
PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES
PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES (1011544) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun
ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO
ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO I Putu Herryawan Program Studi Teknikinformatika, Jurusan Ilmu Komputer, Fakultas Matematika Danilmu Pengetahuan Alam, Universitas
ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL
ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL MUKMIN RITONGA Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan
BAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE
BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 3.1 SANDI VIGENERE Sandi Vigenere termasuk dalam kriptografi klasik dengan metode sandi polialfabetik sederhana, mengenkripsi sebuah plaintext
PERBANDINGAN MODE CHIPER ELECTRONIC CODE BOOK DAN CHIPER BLOCK CHAINING DALAM PENGAMANAN DATA
PERBANDINGAN MODE CHIPER ELECTRONIC CODE BOOK DAN CHIPER BLOCK CHAINING DALAM PENGAMANAN DATA Arif Kurnia Rachman Program Studi Teknik Informatika Jurusan Teknik Elektro Universitas Diponegoro E-mail :
PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)
PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom ([email protected] ) Wagino, S. Kom., M. Kom ([email protected])
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Di dalam dunia maya seperti tidak ada pembatas untuk semua orang dan bahkan cukup riskan untuk berkomunikasi di dunia maya dan menyimpan satu rahasia dengan orang
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
BAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Dunia semakin canggih dan teknologi informasi semakin berkembang. Salah satu teknologi yang sedang berkembang pesat adalah teknologi informasi yang ditandai dengan
BAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Sistem Yang Berjalan Penggunaan komputer untuk mengelola informasi sudah dipakai di kalangan dunia bisnis, pelajar dan lain sebagainya. Informasi yang
Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random
Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random Gratia Vintana #1, Mardi Hardjianto #2 # Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Budi Luhur
Bab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Aplikasi Pembelajaran Kriptografi Klasik dengan Visual Basic.NET
Aplikasi Pembelajaran Kriptografi Klasik dengan Visual Basic.NET Erianto Ongko 1), Justian 2) STMIK IBBI Jl. Sei Deli No. 18 Medan, Telp 061-4567111 Fax: 061-4527548 e-mail: [email protected],
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung
CRYPTOGRAPHY /KRIPˈTÄGRƏFĒ/ Teori Dasar Kriptografi Penyandian Monoalfabetik Penyandian Polialfabetik Penggunaan Publik Key
CRYPTOGRAPHY /KRIPˈTÄGRƏFĒ/ Teori Dasar Kriptografi Penyandian Monoalfabetik Penyandian Polialfabetik Penggunaan Publik Key HISTORY Kriptografi / cryptography berasal dari bahasa Yunani: cryptos artinya
K i r p i t p o t g o ra r f a i
Kriptografi E-Commerce Kriptografi Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita[bruce Schneier Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian
Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher
Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: [email protected]
IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB
IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe
Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :
KRIPTOGRAFI 1. 1 Latar belakang Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi/data secara jarak jauh. Antar kota antar wilayah antar
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring meningkatnya perkembangan dunia teknologi, sistem pengaman yang canggih terhadap suatu data semakin dibutuhkan. Masalah keamanan merupakan salah satu aspek
1.1 LATAR BELAKANG MASALAH
BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Teknologi semakin berkembang yang berdampak positif bagi kehidupan manusia, salah satunya dalam hal berkomunikasi jarak jauh dan bertukar informasi yang bersifat
KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK
KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : [email protected]
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi semakin berkembang seiring dengan meningkatnya kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat mempermudah
Kriptografi Kunci Rahasia & Kunci Publik
Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks
