MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL
|
|
- Ratna Tanuwidjaja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 32 INFOKAM Nomor I / Th. X/ Maret / 14 MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL SUGENG MURDOWO Dosen AMIK JTC Semarang ABSTRAKSI : Masalah keamanan dan kerahasian data adalah suatu hal yang sangat penting, untuk itu perlu dilakukan perlindungan terhadap data yang kita miliki. Teknik ekripsi dalam ilmu kriptografi merupakan salah satu cara yang dapat mengamankan data dari ganguan orang lain. Kriptografi merupakan seni dalam mengamankan pesan menjadi suatu pesan yang tidak dikenali.rijndael atau dikenal juga Advance Encryption Standard (AES) merupakan salah algoritma kriptografi yang digunakan. Keyword : kriptografi, Advance Encryption Standard (AES) 1. PENDAHULUAN Keamanan sistem informasi dari data yang kita buat sangat berperan penting, untuk menunjang keaslian data tersebut agar tidak mudah dirubah oleh orang yang tidak bertanggung jawab.banyak sekali permasalahan dalam keamanan sistem informasi seperti data hilang, data yang disusupi, meskipun telah menggunakan pengamanan data berupa password, tetap saja ada yang sanggup menembusnya. Dilandasi persolalan tersebut akan lebih baik jika semua pengguna sistem informasi menerapkan suatu sistem keamanan yang relatif lebih aman untuk melindungi datanya dari orang lain seperti pemanfaatan algoritma kriptografi (enkripsi dan deskripsi). Enkripsi adalah salah satu teknik yang paling baik untuk menjaga kerahasiaan suatu data dalam berkomunikasi. Dengan enkripsi, suatu informasi akan menjadi sulit untuk diketahui oleh orang yang tidak berhak, karena penggunaan password saja kurang efektif didalam proses pengamanan data karena mudahnya untuk ditembus dengan waktu yang relatif singkat. 2. LANDASAN TEORI 2.1. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure.) Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). Algoritma kriptografi terdiri dari enkripsi dan dekripsi. Enkripsi adalah sebuah proses yang melakukan perubahan suatu pesan dari yang bisa dimengerti (plain text) menjadi pesan yang tidak bisa dimengerti (cipher text) dengan menggunakan suatu kunci (key). Enkripsi dapat diartikan sebagai kode atau cipher. Enkripsi dibentuk berdasarkan suatu algoritma yang akan mengacak suatu informasi menjadi bentuk yang tidak bisa dibaca atau tak bisa dilihat. Dekripsi adalah proses dengan algoritma yang sama untuk mengembalikan informasi teracak menjadi bentuk aslinya. Tujuan utama dari kriptografi yang merupakan aspek kemanan sistem informasi sebagai berikut : a. Kerahasiaan, menjaga isi dari informasi dari orang yang tidak memiliki otoritas untuk mengaksenya. b. Integritas Data, sistem harus mampu menjaga keaslian data terhadap manipulasi oleh pihak lain. c. Autentifikasi, berhubungan dengan keaslian identitas, waktu pengiriman, isi data. d. Non Repudiasi, menghindari adanya penyangkalan dai prngiriman. 32
2 INFOKAM Nomor I / Th. X/ Maret / Jenis-Jenis Kriptografi Algoritma Simetris Algoritma simetris disebut juga algoritma kunci rahasia (private key).dalam algoritma simetris ini enkripsi dapat dilakukan jika si pengirim informasi dan penerimanya telah sepakat untuk menggunakan metode enkripsi atau kunci rahasia (secret key) enkripsi tertentu. Proses enkripsi dan dekripsi dalam algoritma simetris ini menggunakan satu kunci rahasia (secret key) yang telah disepakati sebelumnya. Encryption Encryption Text Secret Key Encryption Text Decryption Gambar 1 : Algoritma Simetris Algoritma Kunci Publik (Publik Key) Algoritma kunci publik (public key) ini disebut juga algoritma asimetris.berbeda dengan algoritma simetris, algoritma kunci publik ini menggunakan dua kunci yang berbeda, yaitu kunci publik dan kunci rahasia atau kunci pribadi (private key). Public Key Private Key Encryption Cipher Text Decryption Gambar 2: Algoritma Asimetris 2.3. Advanced Encryption Standard (AES) Sejarah Singkat Pada tahun 1997, National Institute of Standard and Technology (NIST) of United States mengeluarkan Advanced Encryption Standard (AES) untuk menggantikan Data Encryption Standard (DES).AES dibangun dengan maksud untuk mengamankan pemerintahan diberbagai bidang. Algoritma AES di design menggunakan blok chiper minimal dari blok 128 bit input dan mendukung ukuran 3 kunci (3-key-sizes), yaitu kunci 128 bit, 192 bit, dan 256 bit. Pada agustus 1998, NIST mengumumkan bahwa ada 15 proposal AES yang telah diterima dan dievaluasi, setelah mengalami proses seleksi terhadap algoritma yang masuk, NIST menumumkan pada tahun 1999 bahwa hanya ada 5 algoritma yang diterima, algoritma tersebut adalah : MARS, RC6, Rijndael, Serpent dan Twofish. Algoritma-algoritma tersebut manjalani berbagai macam pengetesan.pada bulan oktober 2000, NIST mengumumkan bahwa Rijndael sebagai algoritma yang terpilih untuk standar AES yang baru Pengantar Matematis Seluruh byte dalam algoritma AES diinterpretasikan sebagai elemen finite field.elemen finite field ini dapat dikalikan dan dijumlahkan, tetapi hasil dari penjumlahan
3 34 INFOKAM Nomor I / Th. X/ Maret / 14 dan perkalian elemen finite field sangat berbeda dengan hasil dari penjumlahan dan perkalian bilangan biasa. Penjumlahan Penjumlahan dari dua elemen dalam suatu finite field dilakukan dengan menjumlahkan koefisien dari pangkat polinom yang bersesuaian dari dua elemen tersebut. Penjumlahan dilakukan dengan operasi XOR dan dinotasikan dengan Å. Dengan operasi ini, maka 1Å1 = 0, 1Å0 = 1, 0Å1 = 1, dan 0Å0 = 1. Pengurangan dari polinomial identik dengan penjumlahan polinomial. Sebagai alternatif, penjumlahan elemen-elemen pada finite field dapat dijelaskan sebagai penjumlahan modulo 2 dari bit yang bersesuaian dalam byte. Untuk 2 byte {a7a6a5a4a3a2a1a0} dan {b7b6b5b4b3b2b1b0}, hasil penjumlahannya adalah {c7c6c5c4c3c2c1c0} dimana setiap ci = ai Å bi. Contoh dari operasi penjumlahan adalah sebagai berikut : (x 6 +x 4 +x 2 +x+1) Å (x 7 +x+1) = x 7 +x 6 +x 4 +x 2 (notasi polinomial) { }Å{ } = { } (notasi biner) {57}Å{83} = {d4} (notasi hexadesimal) Perkalian Dalam representasi polinomial, perkalian dalam GF(28) yang dinotasikan dengan mengacu pada perkalian modulo polinomial sebuah irreducible polynomial yang berderajat 8. Sebuah polinom bersifat irreducible jika satu-satunya pembagi adalah dirinya sendiri dan 1. Untuk algoritma AES, irreducible polynomial ini adalah : m(x) = x 8 + x 4 + x 3 + x + 1 atau dalam notasi hexadesimal adalah {01}{1b}. Sebagai contoh, {57} {83} = {c1}, karena (x 6 + x 4 + x 2 + x + 1) (x 7 + x + 1) = x 13 + x 11 + x 9 + x 8 + x 7 + x 7 + x 5 + x 3 + x 2 + x + x 6 + x 4 + x 2 + x + 1 = x 13 + x 11 + x 9 + x 8 + x 6 + x 5 + x 4 + x dan x 13 + x 11 + x9 + x 8 + x 6 + x 5 + x 4 + x modulo (x 8 + x 4 + x 3 + x + 1) = x 6 + x Pengurangan modular oleh m(x) memastikan bahwa hasilnya akan berupa polinomial biner dengan derajat kurang dari 8, sehingga dapat dipresentasikan dengan 1 byte saja Algoritma AES. Gambar 3: Algoritma Enkripsi AES 34
4 INFOKAM Nomor I / Th. X/ Maret / Proses Enkripsi Enkripsi adalah proses mengubah suatu pesan asli (plaintext) menjadi suatu pesan dalam bahasa sandi (ciphertext). C = E (M) Keterangan : M = Pesan asli (Plaintext) E = Proses enkripsi dengan Key Private C = Chipertext (Plaintext yang terenkripsi AES) Secara umum enkripsi dengan algoritma AES sebagai berikut : 1. AddRoundKey: melakukan XOR antara state awal (plainteks) dengan cipher key. Tahap ini disebut juga initial round. 2. Round : Putaran sebanyak Nr 1 kali. Proses yang dilakukan pada setiap putaran adalah: a) SubBytes: substitusi byte dengan menggunakan table substitusi (S-box). b) ShiftRows: pergeseran baris-baris array state secara wrapping. c) MixColumns: mengacak data di masingmasing kolom array state. d) AddRoundKey: melakukan XOR antara state sekarang round key. 3. Final round: proses untuk putaran terakhir: a) SubBytes b) ShiftRows c) AddRoundKey Diskripsi proses enkripsi sebagai berikut : 1. Add Round Key Add Round Key pada dasarnya adalah mengkombinasikan chiper teks yang sudah ada dengan chiper key yang chiper key dengan hubungan XOR. Bagannya bisa dilihat pada Gambar 4 Gambar 4 :Add Round Key 2. Sub Bytes Proses SubBytes () memetakan setiap byte dari array State dengan menggunakan tabel substitusi S-Box. Tidak seperti Des S-box berbeda pada setiap putaran, AES hanya mempunyai satu buah S-Box.Tabel yang digunakan adalah seperti pada tabel 1. Tabel 1 : Tabel S-BOX Untuk Enkripsi
5 36 INFOKAM Nomor I / Th. X/ Maret / 14 Cara pensubstitusian adalah untuk setiap byte pada array state, misalkan S[r,c] = xy, yang dalam hal ini xy adalah digit heksadesimal dari nilai S [r,c], maka nilai substitusinya, yang dinyatakan dengan S [r,c], adalah elemen di dalam S-Box yang merupakan perpotongan baris x dengan kolom y. Gambar 5, memperlihatkan transformasi SubBytes. Gambar 5 :Ilustrasi SubBytes Untuk angka 19 cara mengambil nilai sub bytenya sebagai berikut ini : Tabel 2 : Tabel S-BOX Pengambilan Nilai Sub Byte 36
6 INFOKAM Nomor I / Th. X/ Maret / Shift Rows Proses ShiftRows() ini adalah proses yang sangat sederhana. Pada ShiftRows() melakukan pergeseran wrapping (sikklik) pada 3 baris terakhir dari array state. Jumlah pergeseran bergantung nilai baris (r). Baris r = 1 digeser sejauh 1 byte, baris r = 2 digeser 2 byte, dan baris r = 3 digeser sejauh 3 byte. Baris r = 0 tidak digeser. Contoh : Geser baris 0 sebesar 0 byte : Karena 0 byte maka tidak melakukan pergeseran dan state-pun tetap sama. Geser Baris 1 Sebesar 0 Byte Geser Baris 3 Sebesar Dua Byte Geser Baris 2 Sebesar Satu Byte Geser Baris 4 Sebesar Tiga Byte Hasil dari Shift Row Sebagai berikut : Gambar 6: Ilustrasi dari Shift Row 4. Mix Columns Transformasi menggunakan MixColumns() adalah proses ketiga dalam satu Ronde enkripsi AES. Di sini, kolom-kolom pada array state akan diperlukan sebagai suatu polynomial yang berada dalam GF(28) dan akan dikalikan dengan modulo x4 + 1, dengan suatu polynomial tertentu seperti terlihat pada tabel berikut : Tabel 3 : Bilangan Polynominal Untuk Mix Column Hasil Subtitusi dikalikan dengan matrix MixColumn : Hasil Perkalian dengan matrix MixColumn :
7 38 INFOKAM Nomor I / Th. X/ Maret / 14 Pada proses AddRoundKey() maka 128 bit hasil state akan di-xor-kan dengan Kunci Ronde, yaitu kunci hasil dari proses Expand Key. Pada awal enkripsi, 128 bit plaintext akan di-xor-kan dengan 128 bit kunci yang asli. Kemudian 128 bit plaintext akan mengalami proses-proses : SubBytes(), ShiftRows() dan MixColumns(). Pada proses AddRoundKey(), 128 bit yang sudah melalui tiga tersebut akan di-xor-kan dengan kunci ronde hasil Ekspand Key yang pertama. Hasil AddRoundKey() ini adalah state pada ronde 1. State 1 ini akan mengalami ketiga proses tersebut kembali. Pada AddRoundKey() yang berikut, maka 128 bit yang sudah mengalami perubahan pada ketiga proses tersebut kembali akan di-xor-kan dengan kunci hasil Ekspand Key kedua dan seterusnya. 3. Simulasi Proses Perhitungan : AMIKJTCSEMARANG0 Chiper Key : Masukkan Ke Kolom 4 X 4 A M I K J T C S E M A R A N G 0 Chiper Key Konversi Ke Hexadesimal 41 4D 39 4B 4A D E Chiper Key Konversikan Ke Biner Chiper Key Initial Round AddRoundKey 41 XOR 32 = XOR =
8 4A XOR 30 = XOR = XOR 30 = XOR = XOR 30 = XOR = Dengan Cara yang sama INFOKAM Nomor I / Th. X/ Maret / Konversi Ke Hexadesimal 73 7D 08 7F 7A D E Proses Sub-Bytes 73 7D 08 7F 7A D E DA 43 8F FB Proses Shift-Row DA 43 8F FB DA 43 8F FB A3 AA 9D FF DA 43 8F FB A3 AA 9D FF A3 AA 9D FF 63 A3 F3 F5 Mix Column F X 43 = A x 8F = 10 xor = X xor X 7 + X 3 + X 2 + X + 1 = X 8 + X 4 + X 3 + X 2 + X Modulo X 8 + X 4 + X 3 + X + 1 = X =
9 40 INFOKAM Nomor I / Th. X/ Maret / 14 3 x 43 = 11 xor = ( X + 1 ) xor (X 6 + X + 1) = (X 7 + X 2 + X) + (X 6 + X + 1) = X 7 + X 6 + X = x A3 = 1 xor = x 63 = 1 xor = Hasil Akhir = 00(hex) untuk baris 1 kolom 1 Dan seterusnya untuk masing-masing baris dan kolom sampai semua dihitung. Untuk hasil dari mixcolumns Round 1 sebagai berikut : C0 B4 BC 7E E9 AC 65 AF B9 Pada proses AddRoundKey() maka 128 bit hasil state akan di-xor-kan dengan Kunci Ronde, yaitu kunci hasil dari proses Expand Key. Pada awal enkripsi, 128 bit plaintext akan di-xor-kan dengan 128 bit kunci yang asli. Kemudian 128 bit plaintext akan mengalami proses-proses : SubBytes(), ShiftRows() dan MixColumns(). Pada proses AddRoundKey(), 128 bit yang sudah melalui tiga tersebut akan di-xor-kan dengan kunci ronde hasil Ekspand Key yang pertama. Hasil AddRoundKey() ini adalah state pada ronde 1. State 1 ini akan mengalami ketiga proses tersebut kembali. Pada AddRoundKey() yang berikut, maka 128 bit yang sudah mengalami perubahan pada ketiga proses tersebut kembali akan di-xor-kan dengan kunci hasil Ekspand Key kedua dan seterusnya. 4. KESIMPULAN Algoritma Rijndael yang ditetapkan oleh NIST sebagai AES memiliki karakteristik yang istimewa yang menjadikannya mendapat status tersebut. Tujuan utama dari kriptografi adalah melindungi sebuah informasi, begitu pula dengan AES yang dengan serangkaian tahap atau ronde yang dilakukan dengan menggunakan kunci simetris yang bertujuan untuk melindungi informasi dari orang yang tidak berhak. Dalam algortima Rijndael memiliki karakteristik istimewa karena setiap rounde mengalami proses addroundkey, subbytes, shiftrows dan mixcolumns, untuk proses round berikutnya haris mixcolumn akan di xor dengan hasil expandkey yang pertama demikian seterusnya sampai round 9, dan round ke 10 mixcolumns merupakan hasil akhir dari enkripsi. DAFTAR PUSTAKA Munir, Rinaldi. (2004). Bahan Kuliah IF5054 Kriptografi. Departemen Teknik Informatika Institut Teknologi Bandung Munir, Rinaldi. (2006). Kriptografi. Bandung: Penerbit Informatika. Surian, Didi, Algoritma Kriptografi AES Rijndael, Jurnal Teknik Elektro, Vol. 8 N0 2, NN(2004), Implementasi Algoritma AES-128 pada Mikrokontroler 8051, Laporan Tugas Akhir Dept. Teknik Elektro ITB Rosyadi A, Isnanto R.R., I.S. Kodrat (2004), Implementasi Algoritma Kriptografi AES Untuk Enkripsi Dan Dekripsi , Tugas Akhir, Jurusan Teknik Elektro Universitas Diponegoro Semarang Raharjo Budi (2002), Keamanan Sistem Informasi Berbasis Internet, Ebook, PT Insan Infonesia Bandung Fachrurozi M. F. (2006), Enkripsi Pesan Rahasia Menggunakan Algoritma AES Rijndael, Skripsi Universitas Negeri Syarif Hidayatulah Jakarta Tawang, Naufal, Tugas UAS Enkripsi Dengan AES Rijndael 40
Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.
Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1. Definisi Kriptografi Penjagaan sebuah informasi sangatlah diperlukan agar tidak jatuh ke tangan orangorang yang tidak berhak untuk mengaksesnya. Teknik kriptografi telah banyak
Lebih terperinciIMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS
IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS A. Latar Belakang Algoritma AES (Advanced Encryption Standard) muncul akibat penggunaan standart enkripsi kriptografi simetri terdahulu (DES) yang dianggap
Lebih terperinciPengkajian Metode dan Implementasi AES
Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
Lebih terperinciBAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi
BAB II DASAR TEORI Pada bagian ini akan dibahas mengenai dasar teori yang digunakan dalam pembuatan sistem yang akan dirancang dalam skripsi ini. 2.1. Enkripsi dan Dekripsi Proses menyandikan plaintext
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciPenggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan
Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciProses Enkripsi dan Dekripsi menggunakan Algoritma Advanced Encryption Standard (AES)
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Proses Enkripsi dan Dekripsi Email menggunakan Algoritma Advanced Encryption Standard (AES) Ricky Antonius Leohani 1, Imaludin Agus 2 1 Program
Lebih terperinciImplementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme
Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme Muhammad Aodyra Khaidir (13513063) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung
Lebih terperinciBAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)
PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES) Fricles Ariwisanto Sianturi (0911457) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja
Lebih terperinciANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES
INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang
Lebih terperinciIMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI
IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP
Lebih terperinciTINJAUAN PUSTAKA. Kriptografi
2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku
Lebih terperinciAdvanced Encryption Standard (AES)
Bahan Kuliah ke-13 IF5054 Kriptografi Advanced Encryption Standard (AES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 13. Advanced Encryption Standard
Lebih terperinciAlgoritma Spiral shifting
Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Pengamanan E-Mail Menggunakan Metode AES (Advanced Encryption Standard) yang meliputi analisa sistem dan desain sistem. III.1.
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinciALGORITMA KRIPTOGRAFI AES RIJNDAEL
TESLA Vol. 8 No. 2, 97 101 (Oktober 2006) Jurnal Teknik Elektro ALGORITMA KRIPTOGRAFI AES RIJNDAEL Didi Surian *) Abstract This paper discusses about AES Rijndael, the cryptography algorithm. The security
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM. perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Pada pembahasan bab ini, akan dilakukan penganalisaan mengenai analisa dan perancangan pembuatan kriptografi Impementasi AES ( Advanced Encyrption
Lebih terperinciRancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone
Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone Amir Mahmud Hasibuan STMIK Budi Darma, Jl. Sisingamangaraja No.338 Medan, Sumatera Utara, Indonesia http : //www.stmik-budidarma.ac.id
Lebih terperinciAplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Menurut (Alyanto, 2016) dalam penelitiannya yang berjudul Penerapan Algoritma AES : Rijndael dalam Pengenkripsian Data Rahasia, melakukan
Lebih terperinciAlgoritma AES sebagai Metode Enkripsi dalam Password Management
Algoritma AES sebagai Metode Enkripsi dalam Password Management Disusun untuk memenuhi tugas mata kuliah Keamanan Jaringan Disusun Oleh: Yeni Wahyuningsih (0710960013) Septavia Prativi Sekar Sari (0710960047)
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
6 BAB 2 TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi berasal dari bahasa Yunani, cryptosdan graphein. Cryptosberarti rahasia dan graphein berarti tulisan. Menurut terminologinya kriptografi adalah ilmu
Lebih terperinciBab 2 Tinjauan Pustaka
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Telah dilakukan penelitian tentang permasalahan keamanan data di basis data yaitu akses ilegal ke sistem basis data. Akses ilegal yang dimaksud adalah pencurian
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Dalam era teknologi yang semakin pesat saat ini, keamanan merupakan suatu prioritas utama. Banyak tindakan-tindakan kejahatan yang sudah marak dilakukan
Lebih terperinciPOLYNOMIAL FUNCTIONS DAN IMPLEMENTASINYA DALAM ALGORITMA ADVANCED ENCRYPTION STANDARD PADA DATABASE ACCOUNTING
POLYNOMIAL FUNCTIONS DAN IMPLEMENTASINYA DALAM ALGORITMA ADVANCED ENCRYPTION STANDARD PADA DATABASE ACCOUNTING 1 Agus Winarno, 2 Eko Tulus Budi Cahyanto, 3 Mulyadi Sekolah Tinggi Sandi Negara, Jl. Raya
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Pengertian kriptografi kriptografi adalah seni atau ilmu yang digunakan untuk menjaga keamanan informasi atau pesan dengan mengubahnya menjadi suatu yang tidak memiliki arti.
Lebih terperinciSTUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0
STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0 Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi
Lebih terperinciAlgoritma Enkripsi Baku Tingkat Lanjut
Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id
Lebih terperinciProsiding Matematika ISSN:
Prosiding Matematika ISSN: 2460-6464 Kriptografi Advanced Encryption Standard (AES) Untuk Penyandian File Dokumen Cryptography Advanced Encryption Standard (AES) for File Document Encryption 1 Aditia Rahmat
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciPRESENTASI TUGAS AKHIR KI091391
PRESENTASI TUGAS AKHIR KI939 IMPLEMENTASI ALGORITMA RIJNDAEL DENGAN MENGGUNAKAN KUNCI ENKRIPSI YANG BERUKURAN MELEBIHI 256 BIT (Kata kunci: Advanced Encryption Standard, Algoritma Rijndael, cipher key,
Lebih terperinciBAB II TINJAUAN PUSTAKA
4 BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi adalah ilmu sekaligus seni untuk menjaga kerahasiaan pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya(rinaldi,
Lebih terperinciBAB II LANDASAN TEORI
32 BAB II LANDASAN TEORI Bab ini menjelaskan teori dan konsep yang menjadi landasan materi dari sistem yang akan dibuat. Beberapa teori dan konsep yang akan dibahas seperti konsep dasar kriptografi, konsep
Lebih terperinciRC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132
Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id
Lebih terperinciAlgoritma Kriptografi Modern (AES, RSA, MD5)
Algoritma Kriptografi Modern (AES, RSA, MD5) Muhammad Izzuddin Mahali, M.Cs. Izzudin@uny.ac.id / m.izzuddin.m@gmail.com Program Studi Pendidikan Teknik Informatika Jurusan Pendidikan Teknik Elektronika
Lebih terperinciKRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR
KRIPTOGRAFI CITRA DIGITAL DENGAN ALGORITMA RIJNDAEL DAN TRANSFORMASI WAVELET DISKRIT HAAR Bagus Satrio Waluyo Poetro, Aris Sugiharto dan Sukmawati Nur Endah Program Studi Teknik Informatika Universitas
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Tol Tol adalah biaya yang ditarik oleh pihak yang berwenang kepada orang yang melewati suatu daerah/jalan di mana pendapatan tersebut digunakan untuk biaya pemeliharaan jalan/daerah
Lebih terperinci+ Basic Cryptography
+ Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku
Lebih terperinciBAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya
Lebih terperinciAlgoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data
Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data Bernardino Madaharsa Dito Adiwidya NIM: 135070789 Program Studi Teknik Informatika, Sekolah Teknik Elektro
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangankan graphein artinya writing (tulisan). Jadi, kriptografi berarti
Lebih terperinciAPLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL
APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL Ari Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl.Jend. Sudirman Selindung Lama Pangkalpinang Kepulauan Babel
Lebih terperinciSISTEM KEAMANAN ATM DENGAN MENGGUNAKAN ENKRIPSI AES PADA KARTU ATM.
SISTEM KEAMANAN ATM DENGAN MENGGUNAKAN ENKRIPSI AES PADA KARTU ATM. Arief Agung Gumelar 1), Latief Adam Busyairi 2), Muhammad Fajrian Noor 3) 1), 2), 3) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring
Lebih terperinciSISTEM PENGAMANAN DATA SIDIK JARI MENGGUNAKAN ALGORITMA AES PADA SISTEM KEPENDUDUKAN BERBASIS RADIO FREQUENCY IDENTIFICATION (RFID)
SISTEM PENGAMANAN DATA SIDIK JARI MENGGUNAKAN ALGORITMA AES PADA SISTEM KEPENDUDUKAN BERBASIS RADIO FREQUENCY IDENTIFICATION (RFID) I Gede Andika Putra 1,I Made Widhi Wirawan 2 Program Studi Teknik Informatika,
Lebih terperinciWINDOWS VISTA BITLOCKER DRIVE ENCRYPTION
WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION Yudha Adiprabowo NIM : 13506050 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16050@students.if.itb.ac.id Abstrak
Lebih terperinciPerancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES)
Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES) Rahmat Tullah 1, Muhammad Iqbal Dzulhaq 2, Yudi Setiawan 3 1,2 Dosen STMIK Bina Sarana Global, 3 Mahasiswa
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciPerancangan dan Implementasi Aplikasi Kriptografi Algoritma AES-128 Pada File Dokumen Artikel Ilmiah
Perancangan dan Implementasi Aplikasi Kriptografi Algoritma AES-128 Pada File Dokumen Artikel Ilmiah Peneliti : Yulius Rio Pujianto (672011076) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik
Lebih terperinciAPLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE
Lebih terperinciRANCANG BANGUN PROGRAM KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD
RANCANG BANGUN PROGRAM KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD Sumi Khairani 1 Fhery Agustin 2 Ananda Fahmi 3 sumi@potensi-utama.ac.id, fhery@potensi-utama.ac.id, fahmi@potensi-utama.ac.id ABSTRAKSI Untuk
Lebih terperinciPerancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah
Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program
Lebih terperinciImplementasi Disk Encryption Menggunakan Algoritma Rijndael
Implementasi Disk Encryption Menggunakan Algoritma Rijndael Elfira Yolanda S Laboratorium Ilmu dan Rekayasa Komputasi Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
Lebih terperinciBAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Lebih terperinciSTUDI TERHADAP ADVANCED ENCRYPTION STANDARD (AES) DAN ALGORITMA KNAPSACK DALAM PENGAMANAN DATA
STUDI TERHADAP ADVANCED ENCRYPTION STANDARD (AES) DAN ALGORITMA KNAPSACK DALAM PENGAMANAN DATA Asriyanik 1 1 Program Studi Teknik Informatika Universitas Muhammadiyah Sukabumi ABSTRAK Studi terhadap algoritma
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI
PERANCANGAN APLIKASI KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD BERBASIS ANDROID NASKAH PUBLIKASI diajukan oleh Soraya Kusumawati 09.11.3502 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM
Lebih terperinciOptimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman
Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Edmund Ophie - 13512095 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciPERBANDINGAN DAN ANALISIS PERFORMANSI ENKRIPSI-DEKRIPSI TEKS MENGGUNAKAN ALGORITMA AES DAN AES YANG TERMODIFIKASI BERBASIS ANDROID
PERBANDINGAN DAN ANALISIS PERFORMANSI ENKRIPSI-DEKRIPSI TEKS MENGGUNAKAN ALGORITMA AES DAN AES YANG TERMODIFIKASI BERBASIS ANDROID COMPARATION AND ANALYSIS OF PERFORMANCE OF ENCRYPTION- DECRYPTION OF TEXT
Lebih terperinciLAMPIRAN A ALGORITMA AES 128
LAMPIRAN A ALGORITMA AES 128 AES (Advanced Encryption Standard) Algoritma AES diperoleh melalui kompetisi yang dilakukan pada tahun 1997 oleh NIST (National Institute of Standard and Technology) untuk
Lebih terperinciPengaruh Variasi Panjang Kunci, Ukuran Blok, dan Mode Operasi Terhadap Waktu Eksekusi pada Algoritma Rijndael
Pengaruh Variasi Panjang Kunci, Ukuran Blok, dan Mode Operasi Terhadap Waktu Eksekusi pada Algoritma Rijndael Trihastuti Yuniati Jurusan Informatika Fakultas MIPA, UNS Jl. Ir. Sutami 36 A Kentingan Surakarta
Lebih terperinciPERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)
Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer
Lebih terperinciBAB II. Dasar-Dasar Kemanan Sistem Informasi
BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages
Lebih terperinciKOMBINASI ALGORITMA AES, RC4 DAN ELGAMAL DALAM SKEMA HYBRID UNTUK KEAMANAN DATA
KOMBINASI ALGORITMA AES, RC4 DAN ELGAMAL DALAM SKEMA HYBRID UNTUK KEAMANAN DATA Adi Widarma Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 adiwidarma@unimed.ac.id Abstrak
Lebih terperinciKriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati
Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy
Lebih terperinciKOMBINASI ALGORITMA AES, RC4 DAN ELGAMAL DALAM SKEMA HYBRID UNTUK KEAMANAN DATA
KOMBINASI ALGORITMA AES, RC4 DAN ELGAMAL DALAM SKEMA HYBRID UNTUK KEAMANAN DATA Adi Widarma Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 adiwidarma@unimed.ac.id ABSTRAK
Lebih terperinciKRIPTOGRAFI FILE MENGGUNAKAN METODE AES DUAL PASSWORD. Imron Abdul Ilyas 1 Suryarini Widodo 2. Abstrak
KRIPTOGRAFI FILE MENGGUNAKAN METODE AES DUAL PASSWORD Imron Abdul Ilyas 1 Suryarini Widodo 2 1 Jurusan Teknik Informatika, FTI, Universitas Gunadarma. 2 Jurusan Sistem Informasi, FIKTI, Universitas Gunadarma.
Lebih terperinciVol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER
Vol. 3, No. 2, Juli 2007 ISSN 0216-0544 PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER ABSTRAK Sigit Susanto Putro Sigitida_79@yahoo.com Jurusan Teknik Informatika Universitas Trunojoyo
Lebih terperinciAPLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES
APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES Kunjung Wahyudi 1), Parasian DP. Silitonga 2) Jurusan T. Informatika Fakultas Teknologi Informasi Institut
Lebih terperinciPERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF)
PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF) Agus Hamonangan Pangaribuan (12110076) Mahasiswa Program Studi Teknik Informatika,
Lebih terperinciModul Praktikum Keamanan Sistem
2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN
Lebih terperinciAnalisis Perbandingan Algoritma Advanced Encryption Standard Untuk Enkripsi Short Message Service (SMS) Pada Android
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-issn: 2548-964X Vol. 2, No. 10, Oktober 2018, hlm. 4281-4289 http://j-ptiik.ub.ac.id Analisis Perbandingan Algoritma Advanced Encryption Standard
Lebih terperinciKOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE
KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE Christnatalis 1), Opim Salim Sitompul 2), Tulus 3) 1) Program Studi Teknik Informatika, Fasilkom-TI USU 2) Program Studi Teknologi
Lebih terperinciSISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom
SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan
Lebih terperinciSTUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB
STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk
Lebih terperinciADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING
ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS
IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS Agustan Latif e-mail: agustan.latif@gmail.com Jurusan Sistim Informasi, Fakultas Teknik Universitas
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciANALISIS ALGORITME DAN WAKTU ENKRIPSI VERSUS DEKRIPSI PADA ADVANCED ENCRYPTION STANDARD (AES)
1 ANALISIS ALGORITME DAN WAKTU ENKRIPSI VERSUS DEKRIPSI PADA ADVANCED ENCRYPTION STANDARD (AES) Sugi Guritman 1, Ahmad Ridha 2, Endang Purnama Giri 3 1 Departemen Matematika, Fakultas Matematika dan IPA,
Lebih terperinciSTUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER
STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER Abstrak Chan Lung*, Rinaldi Munir** Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut
Lebih terperinciPERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID
PERANCANGAN APLIKASI KEAMANAN DATA EMAIL MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID Muhammad Zulham 1, Helmi Kurniawan 2, Iwan Fitrianto Rahmad 3 Jurusan Teknik Informatika, STMIK Potensi Utama
Lebih terperinciTEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB)
TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB) Ahmad Mufid Program Studi Sistem Komputer Fakultas Teknik Universitas Sultan Fatah (UNISFAT) Jl. Sultan Fatah No. 83 Demak
Lebih terperinciBAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
Lebih terperinciTUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:
TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana
Lebih terperinciPerbandingan Algoritma RC6 dengan Rijndael pada AES
Perbandingan Algoritma RC6 dengan Rijndael pada AES Igor Bonny Tua Panggabean 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14022@students.if.itb.ac.id Abstract Data ion Standard (DES)
Lebih terperinciSTUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB
STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Metode penulisan rahasia diketahui telah ada sejak 2500 tahun yang lalu. David Kahn, penulis buku The Code Breakers mengatakan bahwa kriptografi muncul secara spontan
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan
Lebih terperinciSTUDI KRIPTOGRAFI MENGENAI TRIPLE DES DAN AES
STUDI KRIPTOGRAFI MENGENAI TRIPLE DES DAN AES Mohammad Gilang Kautzar NIM : 13505101 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if115101@students.if.itb.ac.id
Lebih terperinciADVANCED ENCRYPTION STANDARD (AES): RIJNDAEL. Pertemuan ke-7 Dr. R. Rizal Isnanto, S.T., M.M., M.T.
ADVANCED ENCRYPTION STANDARD (AES): RIJNDAEL Pertemuan ke-7 Dr. R. Rizal Isnanto, S.T., M.M., M.T. 1 2 Introduction (1) In 1997 the National Institute of Standards and Technology (NIST) of the United States
Lebih terperinciFILE AUDIO MP3 DENGAN METODE PARITY
PEMBUATAN APLIKASI STEGANOGRAFI PADA FILE AUDIO MP3 DENGAN METODE PARITY CODING DAN ENKRIPSI RIJNDAEL Oleh : Ratna Wulandari ( 510509620 ) Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Data merupakan salah satu aset paling penting dalam kelangsungan hidup perusahaan mana pun, instansi-instansi pemerintahan, maupun intistusi-institusi pendidikan. Penyimpanan
Lebih terperinciIMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL
IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL R. Kristoforus JB 1, Stefanus Aditya BP 2 1 Jurusan Teknik Informatika, Sekolah Tinggi Teknik Musi Jl. Bangau No. 60 Palembang
Lebih terperinciSKK: ENKRIPSI KLASIK - SUBSTITUSI
SKK: ENKRIPSI KLASIK - SUBSTITUSI Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui
Lebih terperinciCryptography. Lisa Anisah. Abstrak. Pendahuluan. ::
Cryptography Lisa Anisah Lanisah16@gmail.com :: Abstrak Cryptography adalah suatu ilmu seni pengaman pesan yang dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu membuka ciphertext dan orang
Lebih terperinci(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.
Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.
Lebih terperinci