Enkripsi Teks Surat Elektronik ( ) Berbasis Algoritma Rivest Shamir Adleman (RSA)

Ukuran: px
Mulai penontonan dengan halaman:

Download "Enkripsi Teks Surat Elektronik ( ) Berbasis Algoritma Rivest Shamir Adleman (RSA)"

Transkripsi

1 Vol., No., Tahun 0 6 Jurnal Aksara Komputer Terapan Politeknik Caltex Riau Website : pustaka@pcr.ac.id Enkripsi Teks Surat Elektronik ( ) Berbasis Algoritma Rivest Shamir Adleman (RSA) Winda Erika, Heni Rachmawati dan Ibnu Surya 3 Program Studi Teknik Informatika, Politeknik Caltex Riau, winda_pcrti@yahoo.com Program Studi Sistem Informasi, Politeknik Caltex Riau, henni@pcr.ac.id 3 Program Studi Teknik Informatika, Politeknik Caltex Riau, ibnu@pcr.ac.id Abstrak Makalah ini membahas tentang enkripsi teks surat elektronik ( ). adalah sebuah fasilitas komunikasi yang digunakan dalam jaringan internet untuk mengirimkan surat secara elektronik. Untuk menjaga keamanan informasi pada sebuah teks yang akan dikirim digunakan metode enkripsi. Metode enkripsi yang digunakan adalah algoritma Rivest Shamir Adleman (RSA). Teks dienkripsi berdasarkan perhitungan matematika, dimana metode ini menggunakan dua kunci yang berbeda, yaitu kunci public dan kunci private. Kunci public hanya dapat mengenkripsi sedangkan kunci private untuk mendekripsi. Perancangan proses aplikasi dimulai dengan proses pembangkitan kunci kemudian dilakukan proses enkripsi dan setelah itu dilakukan proses dekripsi. Pembuatan aplikasi ini akan menggunakan bahasa pemrograman java (Netbeans 7.0) dan java aplication mail enterprise server (James) sebagai mailserver. Kata kunci: Algoritma RSA, Dekripsi, , Enkripsi Abstract This paper focuses on text encryption of electronic mail ( ). is a communication facility which is used in the Internet network to send electronic mail. To maintain the security of information on a text to be sent used encryption method. The encryption method used is the algorithm Rivest Shamir Adleman (RSA). Encrypted text based on mathematical calculations, where this method uses two different keys, the public key and private key. The public key can only encrypt while the private key to decrypt. The design process begins with the application of key generation process and then do the encryption and decryption process after it's done. Making these applications will use the Java programming language (Netbeans 7.0) and java aplication enterprise mail server (James) as mailserver. Keywords: RSA algorithm, decryption, , Encryption. Pendahuluan Perkembangan ilmu pengetahuan dan teknologi memberikan kemudahan dalam melakukan pertukaran informasi. Contoh teknologi dalam penyampaian informasi yang sudah sering digunakan yaitu Surat Elektronik ( ). Masalah keamanan dan kerahasian data merupakan salah satu aspek penting dalam komunikasi menggunakan

2 Vol., No., Tahun 0 6 komputer, komputer yang terhubung ke network mempunyai ancaman keamanan yang lebih besar dari pada host/ komputer yang tidak terhubung kemana-mana. Para penyusup (hacker), dan sebagainya juga semakin meningkat. Ketika melakukan proses pengiriman teks didalam suatu jaringan, keamanan teks sangat terancam untuk dibaca oleh orang yang tidak bertanggung jawab. Pemecahan masalah pengamanan teks , penulis akan mencoba mencarikan cara yaitu dengan melakukan pengamanan teks dengan menggunakan kriptografi asimetris yaitu algoritma Rivest Shamir Adleman (RSA). Dimana teks yang akan dikirim akan terlebih dahulu dienkripsi atau dibuat menjadi chiperteks (tidak dapat dibaca/rahasia). Kriptografi asimetris menggunakan dua kunci yang berbeda, yaitu kunci public dan kunci private. Kunci-kunci itu berhubungan secara matematis, dengan kunci public hanya dapat mengenkripsi pesan tetapi tidak dapat mendekripsi pesan. Tujuan dari proyek akhir ini adalah membuat sebuah aplikasi desktop yang dapat mengenkripsi teks menggunakan algoritma Rivest Shamir Adleman (RSA) agar teks yang dikirimkan itu lebih aman. Perumusan masalah dalam proyek akhir ini adalah:. Bagaimana cara memanfaatkan layanan untuk mengirim dan menerima teks yang bersifat rahasia sehingga terjaga keakuratannya.. Bagaimana menerapkan metode Rivest Shamir Adleman (RSA) dalam aplikasi ini sebagai algoritma dalam pengenkripsian teks . Ruang lingkup pada proyek akhir ini yaitu:. Masalah kriptografi diterapkan hanya untuk keamanan dan kerahasiaan teks .. Teks menggunakan kombinasi huruf, angka, dan simbol. 3. Aplikasi ini berbasis dekstop dan hanya mampu memproses teks yang diinputkan. Manfaat dari proyek akhir ini adalah seseorang dapat mengirim informasi teks (rahasia) yang sudah dienkripsi melalui e- mail.. Landasan Teori. Penelitian Sebelumnya Dalam proyek akhir mahasiswa Institut Teknologi Sepuluh November, atas namayudhistira Taufan A. telah melakukan penelitian dengan judul Enkripsi dengan Menggunakan Metode Elgamal Pada Perangkat Mobile. Rumusan masalah dari aplikasi ini adalah mengintegrasikan metode enkripsi Elgamal ini dengan aplikasi mobile client berbasis android, membangkitkan bilangan acak (prima dan tidak prima) untuk menjadi kunci dalam sistem kriptografi, mengkonversi karakter plainteks ke chiperteks atau sebaliknya dengan menggunakan tabel ASCII, dimana jumlah maksimal karakter ASCII harus bilangan prima, menghasilkan output yang secure, yaitu berupa kode-kode hasil enkripsi dari yang akan dikirimkan.. Java Apache Mail Enterprise Server (Apache James) Java Apache Mail Enterprise Server - umumnya disebut sebagai James - adalah Murni portabel, aman, dan 00% Java enterprise mail server dibangun oleh kelompok Apache. Tetapi memiliki potensi untuk menjadi jauh lebih dari itu, berkat arsitektur protokol pluggable dan infrastruktur mailet yang bukan untuk e- mail serta apa yang dilakukan servlet untuk server Web. James dirancang untuk mengakomodasi tujuan-tujuan tertentu. Sebagai contoh, seluruhnya ditulis dalam bahasa Java untuk memaksimalkan portabilitas. Ditulis seperti itu agar aman dan menyediakan sejumlah fitur yang baik, melindungi lingkungan server sendiri dan menyediakan layanan yang aman. Fungsi James sebagai aplikasi multithreaded yang mengambil keuntungan dari banyak manfaat yang tersedia dalam rangka Avalon. Avalon adalah proyek apache,

3 Vol., No., Tahun 0 63 bahwa fitur phoenix kinerja tinggi infrastruktur server. James menyediakan satu set layanan yang komprehensif, termasuk banyak yang biasanya hanya tersedia dalam high-end atau mapan server . Layanan ini terutama diimplementasikan menggunakan matcher dan Mailet API, yang bekerja sama untuk memberikan deteksi dan pengolahan kemampuan. James mendukung protokol standar (SMTP, POP3, IMAP), bersama dengan beberapa orang lain, menggunakan plug-in longgar ditambah desain yang membuat kerangka pesan disarikan dari protokol. Ini adalah ide yang kuat yang dapat memungkinkan James untuk bertindak lebih dari sebuah server pesan umum di masa depan atau untuk mendukung protokol pesan alternatif seperti pesan instan. Tujuan akhir yang disampaikan oleh kelompok desain James adalah gagasan mailets, yang menyediakan komponen siklus hidup dan solusi untuk mengembangkan aplikasi . Yang pasti, selalu menggunakan MTA lain, seperti Sendmail, untuk melakukannya, mengingat bahwa program apapun dapat disebut dan data disalurkan melalui executable untuk melakukan pekerjaan itu, namun James menyediakan API..3 Pengenalan Kriptografi Kriptografi adalah ilmu yang mempelajari tentang cara menjaga keamanan suatu pesan atau informasi. Pesan atau informasi dapat dikategorikan ke dalam dua jenis, yaitu pesan yang dapat dibaca dengan mudah (plaintext) dan pesan yang tidakmudah dibaca (ciphertext) (Yusuf, Kurniawan.004). Ada dua cara yang paling dasar pada kriptografi klasik yaitu yang pertama adalah transposisi. Transposisi adalah mengubah susunan huruf pada plaintext sehingga urutannya berubah. Contoh yang paling sederhana adalah mengubah suatu kalimat dengan menuliskan setiap kata secara terbalik. Cara kedua adalah cara substitusi yaitu setiap huruf pada plaintext akan digantikan dengan huruf lain berdasarkan suatu cara atau rumus tertentu. Untuk melakukan kriptografi digunakan algoritma kriptografi. Algoritma kriptografi terdiri dari dua bagian,yaitu fungsi enkripsi dan dekripsi. Enkripsi adalah proses untuk mengubah plaintext menjadi ciphertext, sedangkan dekripsi adalah kebalikannya yaitu mengubah ciphertext menjadi plaintext. Terdapat dua jenis algoritma kriptografi berdasar jenis kuncinya, yaitu :. Algoritma Simetri, adalah algoritma yang menggunakan kunci enkripsi yang sama dengan kunci dekripsinya. Algoritma standar yang menggunakan prinsip kunci simetri antara lain OTP, DES, RC, RC4, RC5, RC6, IDEA, Twofish, Blowfish, dan Playfair.. Algoritma Asimetri, adalah algoritma yang kunci untuk enkripsi dan dekripsinya jauh berbeda. Algoritma standar yang termasuk algoritma asimetri adalah ECC, LUC, RSA, EIGamal dan DH.. Skema kunci Asimetrik dengan Simetrik Skema Kunci Asimetrik Skema Kunci Simetrik Kunci enkripsi dan dekripsi berbeda dan Kunci enkripsi dan dekripsi sama. saling berpasangan. Panjang kunci Panjang kunci biasanya panjang. biasanya relatif pendek. Pengaturan kunci Pengaturan kunci lebih mudah. tidak mudah. Keamanan lebih Keamanan kurang terjamin karena kunci pribadi tidak pernah ditransmisikan atau dipublikasikan kepada seseorang. Menyediakan fasilitas digital signature yang tidak dapat disangkal kebenarannya. Kecepatan prosesnya lebih lambat. terjamin karena kunci harus ditransmisikan, kunci ini dipakai bersama oleh pengirim dan penerima. Tidak menyediakan signature, sehingga dapat disangkal. Kecepatan prosesnya cepat..4 Algoritma Rivest Shamir Adleman (RSA) Prinsip kerja RSA hanya menggunakan operasi pemangkatan dan operasi mod (modulus) yang menghasilkan

4 Vol., No., Tahun 0 64 nilai yang relatif acak, seperti pada persamaan: C = M e mod n Dari prinsip kerja RSA dapat dilihat bahwa keamanan sistem penyandian RSA bergantung pada kunci-kunci yang digunakan untuk enkripsi dan dekripsi, ukuran kunci yang digunakan pada sistem ini menentukan jumlah kombinasi kunci yang mungkin.. Sistem Pembangkitan Kunci Sistem ini adalah fasilitas yang disediakan untuk membangkitkan kunci publik dan private yang diperlukan untuk melakukan proses enkripsi dan proses dekripsi. Secara keseluruhan sistem pembangkitan kunci dirancang sesuai dengan urutan dan tahapan proses yang diperlukan untuk membangkitkan kunci public dan private berdasarkan metode RSA. Algoritmanya:. Pilih bilangan prima p dan q. Hitung n = p * q 3. Hitung Φ(n) = (p-) * (q-) 4. Pilih sembarang bilangan b, < b < Φ(n), dengan gcd (b, Φ(n)) = 5. Hitung invers dari b yaitu a = b - mod Φ(n) 6. Kunci publik = (n,b) dan kunci private (a).. Tahap Enkripsi RSA (pihak pengirim) Algoritmanya :. Ambil kunci publik (n,b). Pilih plainteks m, dengan 0 m n- 3. Hitung c = m b mod n 4. Diperoleh chiperteks c, dan dikirim ke b 3. Tahap Dekripsi RSA (pihak penerima) Algoritmanya :. Ambil kunci private (a). Hitung m = c a mod n Agar lebih mudah untuk memahami metode RSA ini, dalam penyandiannya maka disini dituliskan contoh penerapan dengan menggunakan bilangan 0 sampai dengan 5 dimana dimulai dari karakter A sampai dengan Z. Pada contoh ini n = pq dimana n = pq 5. Table. Tabel korespondensi a b C d e f g h i j k l m n o P q r s t u v w x y z Penerapan dan penyelesaian : Si pengirim dilambangkan menjadi : A Si penerima dilambangkan menjadi : B Misalkan : A B Mengirimkan teks Plaintext : KRIPTO Dengan memilih prima p = 5 dan q = maka : n = p*q = 5* = 55 dan Φ(n) = (p- ) * (q-) = (5-)*(-) = (4)*(0) = 40. Pembangkitan Kunci B (penerima) memilih sembarang bilangan e, dimana < e < Φ(n) dengan gcd (e, Φ(n)) = misalkan yang dipilih 3, dimana gcd (40,3) =. Bila belum memenuhi syarat maka dicari nilai e lainnya dengan batas < e < 40.Berikut langkah pembuktiannya : 40 = = 3. Jadi : gcd(40,3) = karena n = Maka inversnya d = e - mod Φ(n) = 3 - mod 40 ada atau memiliki nilai. Berikut perhitungannya : q = 3 q = 3 t0 = 0, t = t = t0 qt = 0-3. = -3 dimana Φ(n) + t= 37 t3 = t qt = -3.(-3) = 38 Diambil r sebagai acuan karena memiliki nilai maka : r = tr = 37.3 mod 40 = 37 = 3 - dari hasil terakhir diperoleh : 3 - mod 40 = 37.

5 Vol., No., Tahun 0 65 Sehingga : Kunci publik : (n,e) = (55,3) e =3 diberitahukan ke A (pengirim) Kunci private : (n,d) = (55, 37) d = 37 (disimpan oleh B/ penerima). Enkripsi Sebelum melakukan enkripsi ubah plaintext kedalam bentuk angka sesuai dengan tabel korespondensi yang ada. Misal: Plaintext : K R I P T O Angka : m m m3 m4 m5 m6 Kemudian dilakukan korespondensi pada table abjad : Angka Plaintext K R I P T O Maka diperoleh hasil seperti diatas. Sebenarnya untuk nilai yang digunakan adalah korespondensi kode ASCII (American Standart Code Of Information Interchange). Tabel.3 kode ASCII Selanjutnya : c = m e mod n oleh A (pengirim) dengan kunci publik yang telah dibangkitkan B (penerima) pada setiap plaintext m dengan cara metode fast exponentiation. Cara perhitungannya : (semua perhitungan dilakukan dalam modulus 55) Jadi : 0 3 mod 55 = 0 Sehingga dapat diperoleh : C = m e mod n = 0 3 mod 55 = 0 C = m e mod n = 7 3 mod 55 = 7 C3 = m3 e mod n = 8 3 mod 55 = 8 C4 = m4 e mod n = 5 3 mod 55 = 0 C5 = m5 e mod n = 9 3 mod 55 = 39 C6 = m6 e mod n = 4 3 mod 55 = Metodologi Penelitian 3. Perancangan Sistem 3.. Perancangan Proyek akhir ini dibangun dengan topologi jaringan sebagai berikut: Sehingga dapat diperoleh chiperteks = selanjutnya dikirim ke B (penerima). 3. Dekripsi Setelah B (penerima) memperoleh chiperteks dari A (pengirim), yaitu maka diambil kunci rahasia d = 37. Untuk dekripsi : m = c d mod n M = c d mod n = 0 37 mod 55 = 0 M = c d mod n = 7 37 mod 55 = 7 M3 = c3 d mod n = 8 37 mod 55 = 8 M4 = c4 d mod n = 0 37 mod 55 = 5 M5 = c5 d mod n = mod 55 = 9 M6 = c6 d mod n = mod 55 = 4 Gambar 3. Topologi 3.. Flowchart Aplikasi Sipengirim

6 Vol., No., Tahun 0 66 Gambar 3. Flowchart Sipengirim Sistem pengriman teks pada aplikasi ini dimulai dari masukkan data login yaitu account dan password yang sudah ditentukan, kemudian akan ada proses validasi dimana jika data yang dimasukkan salah maka ada pilihan jika ingin lanjut maka ulang proses memasukkan data login. Jika data yang dimasukkan benar maka masukkan teks kemudian dienkrip. Setelah itu masukkan alamat penerima teks yang dienkrip lalu kirim teks enkrip tersebut. Jika proses pengiriman selesai maka pengguna dapat keluar. Gambar 3.3 Flowchart Sipenerima Sistem penerimaan teks pada aplikasi ini dimulai dari masukkan data login yaitu account dan password yang sudah ditentukan, kemudian akan ada proses validasi dimana jika data yang dimasukkan salah maka ada pilihan jika ingin lanjut maka ulang proses memasukkan data login. Jika data yang dimasukkan benar maka lihat kotak masuk kemudian lakukan proses dekrip untuk bisa mengetahui teks. Setelah selesai makan teks akan ditampilkan Flowchart Pembangkit Kunci RSA 3... Flowchart Aplikasi Sipenerima

7 Vol., No., Tahun 0 67 Mulai Mulai Masukkan bilangan prima (p dan q) yang dipilih Dimana p!=q Pilih e relative prima dalam Φ Hitung n = p xq Φ =(p-) x (q-) d = e - Masukkan_bilangan lebih kecil dan relatif prima dari Φ(n) sebagai e (kunci public) Syarat: GCD =(e, Φ(n))=, dimana <e<φ(n) ( mod n ) chipertext Proses generate Output kunci Private M = c d (mod n) Selesai Gambar 3.4 Flowchart Pembangkit Kunci Hasil_ plaintext Flowchart Enkripsi RSA Selesai Mulai Gambar 3.6 Flowchart Dekripsi RSA p dan q n = p x q 4. Hasil dan Pembahasan Berikut ini penjelasan dan antarmuka aplikasi:. Menu Login Φ(n) = (p-) * (q-) Pilih e relative prima dalam Φ Masukkan plaintext C = M e mod n Selesai Gambar 3.5 Flowchart Enkripsi RSA Flowchart Dekripsi RSA Gambar 4. Login Pada menu ini user (sipengirim atau sipenerima) harus menginputkan username dan password terlebih dahulu untuk masuk ke menu utama, dimana ada pengecekan username dan password, jika sesuai dengan data yang ada dalam database maka akan ada pemberitahuan login berhasil, jika tidak maka ada pemberitahuan koneksi database

8 Vol., No., Tahun 0 68 gagal dan user harus menginputkan username dan password yang valid.. Tampilan Utama (Menu Pilihan) dan nilai n akan diberitahukan kepada sipengirim dan akan digunakan untuk mengenkripsi pesan. Dimana pada kunci publik akan ada pengecekan jika valid maka kunci publik dapat digunakan, jika tidak maka akan ada pemberitahuan kunci publik tidak dapat digunakan sesuai dengan persamaan < e (kunci publik) < Φ(n), Φ(n) = (p-) * (q-) dengan gcd (e, Φ(n)) = ). 4. Menu Tulis Pesan Gambar 4. Menu Pilihan Setelah berhasil login, akan masuk ke menu utama. Menu ini berisi buttonbutton dengan fungsi masing-masing yaitu : button tulis pesan yang berfungsi ketika user ingin menulis pesan, kotak masuk sebagai button untuk membaca pesan yang dikirim, button pembangkit kunci untuk membangkitkan kunci sebelum mulai mengenkripsi pesan. 3. Menu Pembangkit Kunci Gambar 4.4 Menu Tulis Pesan Menu tulis pesan, tempat dimana sipengirim menginputkan teks yang akan dienkripsi setelah mengetahui kunci publik dan nilai n serta mengirimkan teks rahasia kepada sipenerima. 5. Menu Tulis Pesan Gambar 4.3 Menu Pembangkit Kunci Menu ini adalah menu pembangkit kunci, dimana sebelum memulai menulis pesan sipenerima terlebih dahulu membangkitkan kunci untuk mendapatkan kunci publik dan private. Sipenerima harus menginputkan nilai dua bilangan prima yang berbeda p dan q serta kunci publik. Kunci publik dapat diketahui oleh umum tetapi kunci private yang dibangkitkan disimpan oleh si penerima. Kunci publik Gambar 4.5 form nilai n, dimana n=p*q dan kunci publik Form ini mengharuskan user untuk menginputkan nilai n (hasil kali dari bilangan prima yang berbeda) dan kunci publik. 6. Menu Kotak Masuk

9 Vol., No., Tahun 0 69 Gambar 4.8 Form nilai kunci private dan nilai n 8. Menu Baca Pesan Gambar 4.6 Menu Kotak Masuk Menu ini adalah menu kotak masuk, dimana pesan rahasia (yang sudah dienkripsi) akan masuk kedalam form ini. 7. Menu Baca Pesan Gambar 4.9 Form baca pesan yang didekripsi Form baca pesan yang sudah di dekripsi, maka akan tampil teks yang sebenarnya. Berdasarkan pengujian yang dilakukan maka dapat dikatakan aplikasi enkripsi teks dapat berjalan seperti yang diharapkan dengan melakukan pengujian pengiriman teks yang dienkripsi dari sipengirim menuju sipenerima. Pengujian juga dilakukan pada proses pembangkitan kunci, dimana pada proses ini akan diambil data lama waktu proses pembangkitan kunci berdasarkan panjang kunci dengan masing-masing bit yaitu : 8 bit, 6 bit, 3 bit, 64 bit dan 8 bit dengan menggunakan time pada aplikasi. Dengan mencobakan nilai : Gambar 4.7 Menu Baca Pesan Menu baca pesan, untuk membaca teks rahasia dimana sipenerima harus menekan button dekrip, dan akan menginputkan nilai kunci private dan nlai n. Seperti berikut : Untuk mendapatkan nilai n, maka n = (p*q) dan m =(p-) * (q-). Berikut Tabel Hasil Pengujian:

10 Vol., No., Tahun 0 70 Ukuran Bit Waktu 8 0,060 detik 6 0,030 detik 3 0,090 detik 64 0,370 detik 8 0, 455 detik Berdasarkan table diatas dapat lihat, semakin besar ukuran bit dari panjang kunci yang dibangkitkan maka semakin lama proses pembangkitan kunci dari nilai yang diinputkan. Ukuran panjang kunci yang mungkin adalah dua pangkat dari ukuran bit masing-masing kunci. Lama proses pembangkitan kunci berdasarkan nilai n (modulus) semakin besar nilai modulus, maka semakin lama waktu untuk membangkitkan kunci dan semakin sulit untuk memecahkan kunci. Pengujian juga dilakukan dengan melihat lama waktu proses pengiriman e- mail yang telah dienkripsi dengan menggunakan aplikasi wireshark, berdasarkan panjang kunci dengan masingmasing bit yaitu : 8 bit, 6 bit, 3 bit, dan 64 bit. Berikut tabel hasil summary dari perhitungan menggunakan aplikasi wireshark. Berikut Tabel Hasil Pengujian dengan Menggunakan Wireshark: Ukuran Bit Lama Proses Pengiriman 8 0,60 detik 6 0,07 detik 3, 70 detik 64 3,76 detik Berdasarkan tabel diatas dapat dilihat bahwa lama waktu proses pengiriman akan lebih cepat proses pengirimannya jika ukuran bitnya semakin kecil karena ukuran panjang kunci untuk mengenkripsi pesan juga akan kecil. 5. Kesimpulan 5. Kesimpulan Kesimpulan yang diperoleh dari pengujian yang dilakukan adalah:. Dengan aplikasi ini algoritma Rivest Shamir Adleman (RSA) dapat digunakan pada file teks dengan karakter ASCII.. Ukuran panjang kunci dalam bit, berpengaruh pada lama waktu pemrosesan pada saat pembangkitan kunci dan proses pengiriman teks e- mail. 3. Besar kecilnya bilangan prima ini menentukan tingkat keamanan data, semakin besar bilangan semakin banyak faktorialnya yang mengakibatkan semakin sulit data dapat dipecahkan dalam waktu singkat. 5. Saran Beberapa saran untuk pemgembangan Proyek Akhir ini:. Aplikasi ini dapat dikembangkan dengan menambah fungsi aplikasi dimana tidak hanya tipe teks yang dapat dienkripsi tetapi gambar atau dokumen, file juga dapat dienkripsi dan dikirimkan.. Aplikasi ini juga dapat dikembangkan dengan menambahkan tanda tangan digital agar lebih secure/ aman. Daftar Pustaka [] Clawson, Calvin., Mathematical Mysteries Diambil November 0, dari ox/txt/rsa.html#7 [] Kurniawan, Yusuf.009., Keamanan Internet dan Jaringan Telekomunikasi. Bandung. Diambil tanggal 0 Desember 0 [3] Munir, Rinaldi., Matematika Diskrit. Diambil 8 November 0, dari http: // is/ /makalah008/makalah pdf [4] Munir, Rinaldi., Matematika Diskrit. Diambil 8 November 0, dari http: // is/ /makalah/makalahif pdf

11 Vol., No., Tahun 0 7 [5] Stiawan, Deris Sistem Keamanan Komputer. Bandung. Diambil tanggal 0 Desember 0 [6] Admin. (t.t). Diambil 0 Desember 0 dari ws/james/ [7] Admin. (t.t). Diambil 0 Desember 0 dari [8] Admin. (t.t). Diambil 03 Desember 0 dari http: opensource/tutorials/os-agcallme/os-ag-callme-pdf.pdf

ENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE

ENKRIPSI  DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE ENKRIPSI EMAIL DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE Yudhistira Taufan A. 1, Idris Winarno, S.ST., M.Kom², Kholid Fathoni, S.Kom. 2 Mahasiswa 1, Dosen 2 Politeknik Elektronika Negeri

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

Implementasi algoritma kriptografi kunci publik ElGamal untuk keamanan pengiriman

Implementasi algoritma kriptografi kunci publik ElGamal untuk keamanan pengiriman Implementasi algoritma kriptografi kunci publik ElGamal untuk keamanan pengiriman Email M. Syaiful Rizal 7408040527 kambingjantan@student.eepis-its.edu A. Abstrak Kehidupan kita saat ini dilingkupi oleh

Lebih terperinci

BAB 3 KRIPTOGRAFI RSA

BAB 3 KRIPTOGRAFI RSA BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Universitas Kristen Maranatha ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB Enung Nurjanah Teknik Informatika UIN Sunan Gunung Djati Bandung email : enungnurjanah@students.uinsgd.ac.id Abstraksi Cryptography

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara 17 BAB 1 PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang masalah yang dibahas dalam skripsi ini, rumusan masalah, ruang lingkup penelitian, tujuan penelitian, manfaat penelitian, penelitian

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat

Lebih terperinci

2.1 Keamanan Informasi

2.1 Keamanan Informasi BAB 2 TINJAUAN PUSTAKA Pada bab ini akan dibahas landasan teori, penelitian terdahulu, kerangka pikir dan hipotesis yang mendasari penyelesaian permasalahan dalan pengamanan pesan teks dengan menggunakan

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

DAFTAR ISI ABSTRAK KATA PENGANTAR

DAFTAR ISI ABSTRAK KATA PENGANTAR ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)

Lebih terperinci

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa

Lebih terperinci

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB I PENDAHULUAN. pengiriman data elektronik melalui  dan media lainnya yang sering BAB I PENDAHULUAN I.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam bidang bisnis komersial (perusahaan) dan tradisional saat ini, contohnya penggunaan media pengiriman data elektronik

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum

Lebih terperinci

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB Ardelia Nidya Agustina 1, Aryanti 2, Nasron 2 Program Studi Teknik Telekomunikasi, Jurusan Teknik Elektro, Politeknik Negeri

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

Penerapan algoritma RSA dan Rabin dalam Digital Signature

Penerapan algoritma RSA dan Rabin dalam Digital Signature Penerapan algoritma RSA dan Rabin dalam Digital Signature Gilang Laksana Laba / 13510028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Banyak sekali transaksi-transaksi elektronik yang terjadi setiap detiknya di seluruh dunia, terutama melalui media internet yang dapat diakses kapanpun dan dari manapun.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran data berbasis komputer menghasilkan satu komputer saling terkait dengan komputer lainnya dalam sebuah jaringan komputer. Perkembangan teknologi jaringan

Lebih terperinci

Enkripsi Dan Deskripsi Menggunakan Algoritma RSA

Enkripsi Dan Deskripsi Menggunakan Algoritma RSA Enkripsi Dan Deskripsi Menggunakan Algoritma RSA SANTOMO Fakultas Teknik, Universitas PGRI Ronggolawe Tuban. Jl. Manunggal No. 61, Tuban / www.unirow.ac.id. Email :Santomo97@gmail.com Abstrak : Ide dasar

Lebih terperinci

Penerapan digital signature pada social media twitter

Penerapan digital signature pada social media twitter Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia arief.suharsono@comlabs.itb.ac.id

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

RANCANG BANGUN APLIKASI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD ABSTRAK

RANCANG BANGUN APLIKASI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD ABSTRAK RANCANG BANGUN APLIKASI PESAN MENGGUNAKAN ALGORITMA VIGENERE CIPHER DAN ONE TIME PAD Sugeng Sutrisno 1 1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer Universitas Dian Nuswantoro Semarang Jl.

Lebih terperinci

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com

Lebih terperinci

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS 061401001 PROGRAM STUDI S-1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II.1 Pengenalan Kriptografi II.1.1 Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat di temukan di dalam

Lebih terperinci

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan

Lebih terperinci

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal 194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak

Lebih terperinci

VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Abstraksi Adriani Putri, Entik Insannudin, MT. Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang BAB 1 PENDAHULUAN 1.1.Latar Belakang Seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet banyak orang yang memanfaatkan internet tersebut untuk saling bertukar dokumen/file. Pertukaran

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

Sistem Keamanan Jual Beli Online Menggunakan Algorithma RSA dan MD5 Berbasis Web

Sistem Keamanan Jual Beli Online Menggunakan Algorithma RSA dan MD5 Berbasis Web Sistem Keamanan Jual Beli Online Menggunakan Algorithma RSA dan MD5 Berbasis Web Slamet Widodo 1,Raden Abdul Hadi Hag 2 Jurusan Teknik Komputer Politeknik Negeri Sriwijaya Jalan Srijaya Negara, Palembang

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data. BAB I PENDAHULUAN I.1. Latar Belakang Semakin berkembangnya teknologi khususnya di bidang informasi yang memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data. Dengan kemajuan teknologi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Android kini merupakan sistem operasi mobile yang paling banyak digunakan di dunia dibandingkan sistem operasi mobile lainnya. Contohnya survei yang dilakukan oleh

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG Yuni Riadi Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Desain dan implementasi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

PENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)

PENYANDIAN  MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) PENYANDIAN EMAIL MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) Halasson Gultom (12110668) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja Np.

Lebih terperinci

BAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai

BAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi pada zaman sekarang ini tidak dipungkiri sangatlah cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihan pada

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Reyhan Yuanza Pohan 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14126@students.if.itb.ac.id Abstract Masalah

Lebih terperinci

Implementasi Metode Kriptografi RSA Pada Priority Delaer Untuk Layanan Penjualan Dan Pemesanan Handphone Berbasis J2ME

Implementasi Metode Kriptografi RSA Pada Priority Delaer Untuk Layanan Penjualan Dan Pemesanan Handphone Berbasis J2ME Implementasi Metode Kriptografi RSA Pada Priority Delaer Untuk Layanan Penjualan Dan Pemesanan Handphone Berbasis J2ME Arinta Nugrahani Ayuningtyas 1 Mike Yuliana 2 M Zen Samsono Hadi 2 1 Mahasiswa Politeknik

Lebih terperinci

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA Bella Ariska 1), Suroso 2), Jon Endri 3) 1),2),3 ) Program Studi Teknik Telekomunikasi Jurusan Teknik

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN

BAB III ANALISIS DAN RANCANGAN BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang penilitian judul skripsi Implementasi Hybrid Cryptosystem dengan menggunakan Algoritma One Time Pad dan Algoritma Rabin Cryptosystem dalam

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Anton Rifco Susilo 1) 1) Jurusan Teknik Informatika ITB, Bandung 140132, email: if14046@students.if.itb.ac.id

Lebih terperinci

1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah

1 ABSTRAK. Masalah keamanan merupakan salah satu aspek penting dari sebuah 1 ABSTRAK Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang

Lebih terperinci

Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem

Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem Muhamad Reza Firdaus Zen NIM : 13504048 Sekolah Teknik Elektro dan Informatika ITB, Bandung, email: if14048@students.if.itb.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

FAST EXPONENTIATION. 1. Konsep Modulo 2. Perpangkatan Cepat

FAST EXPONENTIATION. 1. Konsep Modulo 2. Perpangkatan Cepat FAST EXPONENTIATION 1. Konsep Modulo 2. Perpangkatan Cepat Fast Exponentiation Algoritma kunci-publik seperti RSA, Elgamal, Rabin-Williams Cryptosystem, DSA, dan sebagainya, sederhana dalam perhitungannya

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci