IMPLEMENTASI ALGORITMA ELGAMAL UNTUK ENKRIPSI TEXT PADA APLIKASI CLIENT

Ukuran: px
Mulai penontonan dengan halaman:

Download "IMPLEMENTASI ALGORITMA ELGAMAL UNTUK ENKRIPSI TEXT PADA APLIKASI CLIENT"

Transkripsi

1 1

2 IMPLEMENTASI ALGORITMA ELGAMAL UNTUK ENKRIPSI TEXT PADA APLIKASI CLIENT Nur Alinuddin Kaharu 1), Tajuddin Abdilah 2), Rochmad Mohammad Thohir Yassin ³) 1 Fakultas Teknik, Universitas Negeri Gorontalo alinuddinkaharu@gmail.com 2 Fakultas Teknik, Universitas Negeri Gorontalo tajuddin@ung.ac.id 3 Fakultas Teknik, Universitas Negeri Gorontalo thohirjassin@gmail.com Intisari Surat menyurat adalah salah satu metode untuk berkomunikasi antara individu, kelompok atau organisasi maupun instansi dalam desa, kota, provinsi bahkan negara. Dengan berkembangnya teknologi, surat yang dulunya dikirimkan melalui jasa pengiriman seketika berubah dengan munculnya electronic mail atau biasa disebut e- mail yang proses pengirimannya melalui media elektornik. Namun kenyataannya kenyamanan bertolak belakang dengan keamanan, pembajakan dan penipuan pun merajalela. Penulis mengusulkan aplikasi client yang menerapkan algoritma ElGamal, diharapkan hasil akhir dari aplikasi yang dibangun ini dapat bermanfaat bagi para pengguna yang menginginkan surat elektroniknya terjamin. Metode yang digunakan pada penelitian ini adalah Research and Development, metode untuk menghasilkan produk tertentu, dan menguji keefektifan produk tersebut. Hasil penelitian ini berupa proses pembentukkan kunci yang terdiri dari kunci publik dan rahasia, proses enkripsi, dan proses dekripsi. Kata Kunci : , ElGamal, Enkripsi, Dekripsi, Research and Development Abstract Mailing is one of communication methods among individual, group, or organization in the scope of village, city, province, or even country. Along with the development of technology, mailing has been using not only postal service but also electronic mail or e- mail through electronic media. However, there are consequences along with the comfort it offers, such as security issues, piracy, and online scams. This study suggests a client e- mail application that implements ElGamal algorithm to ensure the privacy. This is a Research and Development study in obtaining a certain product as well as evaluating its effectiveness. The results of this study are the process of forming the public and private keys, encryption process, and decryption process. Keywords: , ElGamal, Encryption, Decryption, Research and Development 2

3 1. PENDAHULUAN Surat menyurat adalah salah satu metode untuk berkomunikasi antara individu, kelompok atau organisasi maupun instansi dalam desa, kota, provinsi bahkan negara. Dengan berkembangnya tekonlogi, surat yang dulunya dikirimkan melalui jasa pengiriman seketika berubah dengan munculnya electronic mail atau biasa disebut yang proses pengirimannya melalui media elektornik. Namum kenyataannya kenyamanan bertolak belakang dengan keamanan, pembajakan dan penipuan e- mailpun merajalela. Penulis mengusulkan sebuah aplikasi client yang menerapkan algoritma ElGamal untuk membantu pengguna dalam meperlancar surat menyuratnya sehingga terhindar dari ancaman penyadapan KAJIAN LITERATUR Algoritma ElGamal merupakan algoritma kriptografi asimetris. Algoritma ElGamal diciptakan oleh Taher ElGamal dan pertama kali dipublikasikan pada tahun Algoritma ini pada mulanya digunakan untuk kepentingan digital signature, namun kemudian dimodifikasi sehingga algoritma ElGamal bisa digunakan untuk enkripsi dan dekripsi. ElGamal digunakan di dalam perangkat lunak sekuriti yang dikembangkan oleh GNU, program PGP (Pretty Good Privacy) dan pada sistem sekuriti lainnya. Keamanan algoritma ini terletak pada sulitnya menghitung logaritma diskrit (Munir dalam Zelvina dkk, 2012). Algoritma ElGamal terdiri dari tida proses. Proses Pembentukkan Kunci 1. Pilih sembarang bilangan prima p > Pilih dua buah bilangan acak, g dan x dengan syarat (g < p 1) dan x {0, 1,, p 2} atau 1 x p Hitung y = g x (mod p), 4. Publikasikan nilai y, g dan p, serta rahasiakan nilai x. Proses Enkripsi 1. Pesan dipotong-potong ke dalam bentuk blok-blok pesan dengan setiap blok adalah satu karakter pesan. 2. Konversikan masing-masing karakter ke dalam kode ASCII, maka diperoleh plainteks sebanyak n bilangan, yaitu m 1, m 2,, m n 3. Untuk setiap blok di kerjakan : 3.1 Pilih sembarang bilangan acak rahasia 1 k p Hitung a = g k (mod p) 3.3 Hitung b = y k. m(mod p) 4. Diperoleh cipherteks yaitu (a, b), i = 1, 2,, n. Proses Dekripsi 1. Untuk setiap blok dikerjakan : 1.1 Hitung mi = b. a p 1 x (mod p) 2. Diperoleh plainteks m 1, m 2,, m n,. 3. Konversikan masing-masing bilangan m 1, m 2,, m n,, ke dalam karakter sesuai dengan kode ASCIInya, kemudian hasilnya digabungkan kembali. 3. METODE PENELITIAN Metode yang digunakan pada penelitian ini adalah Metode Penelitian dan Pengembangan (Research and Development) model ADDIE, tahapan penelitiannya bisa di lihat di gambar 1. Penelitian dan Pengembangan atau Research and Development (R&D) adalah metode penelitian yang digunakan untuk menghasilkan produk tertentu, dan menguji keefektifan produk tersebut (Sugiyono, 2013). Gambar 1. Instructional System Design (Eny dalam Prasetyo, 2012) 3

4 4. HASIL DAN PEMBAHASAN Hasil Analisis Algoritma ElGamal Algoritma ElGamal terdiri dari tiga proses, yaitu proses pembentukan kunci, proses enkripsi dan proses dekripsi. Dalam studi kasus Bob ingin membagi sebuah informasi rahasia yang berbunyi Open Source kepada Alice. Untuk mengrimkan informasi rahasia Bob harus mengetahui kunci publik Alice. Proses Pembentukkan Kunci. Alice akan membangkitkan pasangan kunci rahasia dan kunci publik dengan memilih bilangan prima (p) dan bilangan bulat acak (g, x), Dengan, p = 677, g = 8, x = 90, y =?. Kunci publik terdiri dari (y, g, p) dan kunci rahasia terdiri dari (x, p), maka dari itu terlebih dahulu mencari y dengan rumus, y = g x (mod p). - y = g x (mod p) - y = 8 90 (mod 677) - y = 60 Keterangan : - p = Bilangan prima yang lebih dari g = Bilangan bulat acak yang mempunya syarat 1 < g < p -1 - x = Bilangan bulat acak yang mempunyai syarat 1 < x < p -2 - y = Bilangan yang di dapatkan dari rumus y = gx (mod p). Alice mendapatkan pasangan kunci publik (y, g, p) = (60, 8, 677) dan pasangan kunci rahasia (x, p) = (90, 677). Alice memberikan kunci publiknya kepada siapapun termasuk Bob dan kunci rahasia disimpan untuk dirinya sendiri. Proses Enkripsi Bob akan mengirimkan pesan rahasia Open Source pada Alice, untuk itu pesan yang akan dikirimkan melalui proses : 1. Memotong pesan menjadi blok-blok karakter. O p e n (space) S o u r c e 2. Mengkonversi blok-blok karakter kedalam bilangan bulat kode ASCII Plainteks Kode I Karakter m ASCII 1 O m P m E m N m (Space) m S m O m U m R m C m E m Dimana setiap karakter dikonversi atau diubah kedalam bilangan ASCII. Misalnya kararter O setelah dikonversi menjadi bilangan 79, pengubahan ini berlaku pada karakter selanjutnya. 3. Memilih bilangan bulat acak k untuk setiap karakter. I Karakt er Plain teks (m) Kode ASCII Bilanga n Acak (k) 1 O m p m e m n m (space) m S m o m u m r m c m e m Karakter yang telah diubah kedalam bilangan ASCII, kemudian ditentukan bilangan acaknya. Seperti yang ada pada tabel 4.2, dimana karakter O yang 4

5 bilangan ASCIInya 79 di tentukan secara acak bilangan acaknya yaitu 100. Jadi bilangan acak untuk karakter O adalah 100. Berlaku untuk karakter yang lain, bilangannya ditentukan secara acak. 4. Enkripsi pesan dengan kunci publik (y, g, p) = (60, 8, 677) milik Alice dengan menghitung nilai gamma dengan rumus a = g k (mod p) dan nilai delta dengan rumus b = y k. m(mod p). Untuk mendapatkan hasil enkripsi, terlebih dahulu dengan mencari nilai gamma dan nilai delta pada setiap karakter. Berikut contoh pengerjaan pada karakter O dengan nilai ASCII 79 dan bilangan acak (k) 100. Diketahui : g = 8, p = 677, k = 100, y = 60, m = 79 Penyelesaian : 1. Nilai Gamma dengan rumus a = g k (mod p). a = 8100(mod 677) a = Nilai delta dengan rumus b = y k. m(mod p). b = (mod 677) b = 460 Jadi untuk karakter O hasil enkripsinya adalah , untuk menghitung hasil enkripsi karakter yang lainnya, caranya sama seperti dengan pengerjaan pada karakter O. Untuk itu hasil enkripsi keseluruhan adalah, Disusun sesuai dengan nilai gamma dan delta yang didapatkan. Chiperteks yang didapatkan akan dikirimkan kepada Alice. Proses Dekripsi Alice mendapatkan chiperteks yang dikirimkan oleh Bob adalah , maka Alice akan melakukan dekripsi terhadap chiperteks yang didapatkan dari Bob dengan menggunakan kunci rahasia (x, p) = (90, 677) milik Alice. 1. Memisahkan chiperteks , menjadi nilai gamma dengan chiperteks urutan ganjil dan delta urutan genap. i Nilai Gamma Nilai Delta (a) (b) Pada tabel 4.4 dapat dilihat bahwa nilai gamma terdiri dari 628, 492, 38, 479, 74, 285, 54 60, 657, 145, 353. Sedangkan nilai delta terdiri dari 460, 575, 384, 2, 229, 75, 309, 591, 65, 131, 372. Nilai gamma dan delta dipisahkan sebagai syarat untuk perhitungan dekripsi nanti. 5

6 2. Menghitung nilai pesan dengan rumus mi = b. a p 1 x (mod p) c e Setelah melakukan proses dekripsi, hasil nilai yang telah dikerjakan di konversi kembali kedalam karakter ASCII, pada nilai 79 setelah dikonversi kedalam karakter ASCII menjadi O. Untuk mendapatkan hasil nilai untuk keseluruhan karakter, pengerjaannya sama seperti yang dilakukan pada nilai 79. Setelah memisahkan nilai gamm dan delta, selanjutnya penhitungan untuk proses dekripsi dengan menggunakan rumus mi = b. a p 1 x (mod p). Berikut contoh pengerjaan pada karakter O dengan nilai gamma 628 dan nilai delta 460. Diketahui : a = 628, b = 460, p = 677, x = 90 Penyelesaian : - Proses dekripsi dengan rumus mi = b. a p 1 x (mod p). mi = (mod 677) mi = (mod 677) mi = (mod 677) mi = 79 PEMBAHASAN Implementasi Tulis pesan berfungsi untuk mengirimkan sebuah pesan kepada pengguna yang lainnya. Sebelum melakukan penulisan pesan terlebih dahulu harus memiliki kunci publik oleh pengguna yang menjadi tujuan pengiriman. Proses enkripsi terjadi pada saat proses pengiriman dinyatakan sukses, dalam hal ini pesan yang diketikkan akan secara otomatis dienkripsi pesan dan pesan yang telah terenkripsi akan dikirimkan ke pengguna tujuan. Berikut contoh proses pengiriman sebuah ke pengguna tujuan. 3. Mengubah hasil mi menjadi blokblok karakter ASCII i Hasil (mi) Karakter ASCII 1 79 O p e n 5 32 (space) 6 83 S o u r Gambar 2. Proses Pengiriman Dilihat dari Gambar 2 menunjukkan bahwa proses pengiriman menuju di informatika.skripsi@yahoo.com, kunci publik yang dimiliki dengan nilai P (751), nilai G (55), nilai Y (578), subjectnya Ini adalah pesan rahasia, 6

7 dan isi pesannya Informatika is the best. Proses pengiriman terjadi saat diklik tombol Kirim, sebelum dikirim ke tujuan isi pesan terlebih dahulu dienkripsi, dan akan pemberitahuan dari sistem bahwa menggunakan kunci publik seperti yang di tunjukkan di gambar 3. Gambar 5 menunjukkan bahwa untuk mengakses folder pesan, terlebih dahulu memilih server dari yang dimiliki, dalam hal ini servernya adalah Yahoo Mail, nya informatika.skripsi@yahoo.com, dan masukkan passwordnya. Berikut tampilan folder pesan yang belum terisi. Gambar 6. Tampilan Folder Pesan Belum Terisi Gambar 3. Pemberitahuan Sistem Gambar 4. Pemberitahuan Sistem Gambar 4 menunjukkan bahwa pengiriman berhasil dilakukan dengan adanya pemberitahuan dari sistem Sudah Terkirm ke informatika.skripsi@yahoo.com. Folder pesan berfungsi untuk menampilkan inbox, pesan terkirim dan lain sebagainya. Berikut contoh mengakses folder pesan yang di miliki oleh yang menjadi tujuan informatika.skripsi@yahoo.com. Untuk mengisi atau mengambil folder pesan dari server dengan mengklik tombol information, maka secara otomatis folder pesan akan terisi dan papan informasi akan menunjukkan folder pesan apa saja yang di tampilkan serta jumlah pesan yang dimiliki sesuai isi folder pesan, papan informasi dapat menunjukkan error hal ini terjadi di akibatkan oleh lambatnya koneksi internet, salahnya dan password yang di masukkan, server yang tidak sesuai. Berikut tampilan folder yang sudah terisi. Gambar 7. Tampilan Folder Pesan Sudah Terisi Gambar 7 menunjukkan bahwa informatika.skripsi@yahoo.com memiliki folder pesan yaitu Bulk Mail, Y! Conversations, Draft, Inbox, Sent, Trash. Gambar 5. Mengakses 7

8 Gambar 8. Tampilan Informasi Pesan Gambar 8 menunjukkan informasi pesan, dimana Bulk Mail memiliki 3 pesan, Y! Conversations memiliki 0 pesan, Draft memiliki 1 pesan, Inbox memiliki 16 pesan, Sent memiliki 2 pesan, dan Trash memiliki 0 pesan. Detail pesan berfungsi untuk melihat isi pesan secara detail, bukan hanya melihat detail pesan digunakan untuk mengdekripsi sebuah pesan yang dikirimkan dari pengirim. Untuk melakukan detail pesan terlebih dahulu memilih inbox yang berada difolder pesan, berikut tampilan ketika dipilih inbox yang ada di folder pesan. Gambar 10. Tampilan Inbox Gambar 10 menunjukkan tampilan isi pesan dari inbox, gambar 10 juga menunjukkan pesan yang terenkripsi, untuk mengetahui pesan asli dari pesan tersebut terlebih dahulu memilih pesan yang ingin didekripsi kemudian menklik tombol Detail. Maka secara otomatis tampilan akan diarahkan ke detail pesan, berikut tampilan detail pesan. Gambar 11. Tampilan Detail Pesan Gambar 9. Tampilan Pilihan Dari Folder Pesan Gambar 9 menunjukkan tampilan ketika memilih salah satu pilihan yang ada di folder pesan, dalam hal ini memilih inbox. Awalnya isi inbox belum di tampilkan, untuk menampilkan isi dari inbox dengan cara mengklik tombol Tampilkan. Gambar 11 menunjukkan tampilan detail pesan, seperti fungsinya yang sudah di jelaskan sebelumnya, untuk melakukan dekripsi pesan terlebih dahulu memasukkan kunci rahasia dalam hal ini nilai P dan X. Untuk nilai P (751), nilai X (24), kemudian degan mengklik tombol Dekripsi secara otomatis sistem akan mendekripsi pesan dan akan menampilkannya. 8

9 validasi akan diberitahukan oleh sistem ketika mengklik tombol Y, misalnya mengosongkan nilai P dan nilai G berisi (55), nilai X berisi (36), maka ada pemberitahuan seperti gambar 15. Gambar 12. Tampilan Enkripsi Pesan Gambar 12 menunjukkan pesan yang telah dienkripsi dapat di enkripsi dengan baik oleh sistem. Proses pembuatan kunci berlangsung pada buat kunci ini, sebelum melakukan penulisan pesan dan melihat detail pesan dengan kata lain proses enkripsi dan dekripsi yang sudah dijelaskan sebelumnya, terlebih dahulu harus mempunyai kunci publik dan kunci rahasia, untuk memiliki kedua kunci tersebut buat kunci menyedikannya. Berikut proses pembuatan kunci. Gambar 15. Nilai P Belum Di Masukkan Gambar 15 menunjukkan pemberitahuan nilai P belum di masukkan, sistem juga akan memvalidasi nilai P adalah bilangan prima atau tidak. berikut contoh pemberitahuan oleh sistem validasi bilangan prima untuk nilai P. Gambar 13. Menu Manual Dapat dilihat di gambar 13, sebelum melakukan proses pembuatan kunci terlebih dahulu mengklik menu manual Kunci. Gambar 14. Tampilan Buat Kunci Gambar 14 menunjukkan tampilan buat kunci, untuk mendapatkan kunci publik dan kunci rahasia terlebih dahulu harus memasukkan nilai P, G, X dan nilai Y akan dibuat otomatis oleh sistem ketika mengklik tombol Y. Proses Gambar 17. Validasi Bilangan Prima Gambar 17 menunjukkan bahwa nilai P (558), bukan bilangan prima oleh sebab itu untuk menciptakan kunci publik dan rahasia harus melewati validasi yang sudah dirancang disistem. Setelah semuanya sudah benar maka kunci publik dan kunci publik dapat dimiliki, kunci publik bisa diberitahukan ke siapa saja dan kunci rahasia disimpan serta dijaga kerahasiaannya. Berikut kunci publik dan kunci rahasia berhasil dibuat. 9

10 Gambar 18. Kunci Publik dan Kunci Rahasia Enkripsi ElGamal digunakan untuk melakukan enkripsi pesan, enkripsi ElGamal digunakan apabila ingin melakukan pengiriman dengan menggunakan browser, melalui sosial media, sms (short message sytem) dan pengiriman pesan lainnya. Sama seperti pembahasan ditulis pesan, akan tetapi perbedaannya adalah hasil enkripsi bisa dilihat langsung, kemudian hasil enkripsi itulah yang dikirimkan melalui pengiriman pesan. Untuk mengaskses enkripsi ElGamal cukup mengklik tombol manual Enkripsi. Berikut tampilan enkirpsi ElGamal. Gambar 18. Tampilan Enkripsi ElGamal Untuk melakukan enkripsi harus memasukkan kunci publik yang terdiri dari nilai P, G, Y. Dalam hal ini kunci publik digunakan sama seperti yang telah dibuat di proses buat kunci yaitu nilai P (751), nilai G (55) dan nilai Y (578), setelah itu memasukkan pesan yang ingin dienkripsi, misalnya pesan yang dikirimkan ditulis pesan yaitu Informatika is the best. Gambar 19. Proses Enkripsi Pesan Dengan mengklik tombol Enkripsi maka akan ditampilkannya hasil enkripsi oleh sistem. Berikut tampilan setelah mengklik tombol Enkripsi. Gambar 20. Hasil Enkripsi Pesan Gambar 20 menunjukkan bahwa pesan berhasil di enkripsi dengan hasil enkripsi , walaupun pesan dan kunci publik pada saat mengirimkan pesan dan proses enkripsi ini sama, akan tetapi hasil enkripsi yang diperoleh berbeda, berikut hasil enkripsi yang berada diinbox Perbedaan terjadi karena nilai K yang diberikan untuk proses enkripsi berbedabeda atau nialai K dipilih secara acak oleh sistem sendiri. Dekripsi ElGamal berfungsi sebagai dekripsi manual, artinya pesan enkripsi 10

11 yang kirimkan oleh seseorang dapat didekripsi melalui dekripsi ElGamal. Berikut tampilan dekripsi ElGamal. Gambar 23. Hasil Dekripsi Gambar 21. Tampilan Dekripsi ElGamal Proses dekripsi ini sama halnya yang dilakukan didetail pesan, dimana memasukkan kunci rahasia yaitu nilai P, X dan memasukkan pesan yang terenkripsi. Memasukkan kunci rahasia yang dibuat bersamaan dengan kunci publik yaitu nilai P (751), nilai X (24) dan memasukkan pesan yang terenkripsi sesuai dengan hasil enkripsi yang telah dibuat dienkripsi ElGamal , berikut tampilannya disistem. Gambar 22. Proses Dekripsi Untuk mendapatkan hasil dekripsi dengan mengklik tombol Dekripsi maka secara otomatis sistem akan melakukan proses dekripsi dan akan menampilkannya, berikut tampilan setelah mengklik tombol Dekripsi. Gambar 23 menunjukkan bahwa pesan yang terenkripsi dapat didekripsi dengan baik oleh sistem. Sistem yang dirancang dapat bekerja dengan baik, mampu menghasilkan pesan enkripsi dan dapat mengembalikkan pesan seperti semula. Sistem yang dirancang dapat membuat kunci publik dan rahasia, kunci publik dan rahasia dapat digunakan untuk melakukan enkripsi dan mendekripsi pesan. Pesan yang akan dienkripsi hasilnya akan berbeda-beda walaupun kunci publik dan pesan yang dimasukkan sama, karena nilai K ditentukan secara acak oleh sistem. Hasil enkripsi yang berbeda-beda sangat menguntungkan, karena cryptanalysis akan sulit mendapatkan plaintext. 5. KESIMPULAN Kesimpulan Berdasarkan hasil penelitian penerapan algoritma elgamal untuk enkripsi text pada aplikasi client dapat disimpulkan bahwa. 1. Enkripsi yang dihasilkan berbedabeda sehingga menyulitkan cryptanalysis untuk mendapatkan plaintext. 2. Algoritma ElGamal menggunakan algortima asymmetric yaitu kunci untuk mengenkripsi dan mendekripsi berbeda. 3. Hasil enkripsi yang dihasilkan oleh algoritma ElGamal berbentuk pesan angka. 11

12 Saran Adapun saran berdasarkan hasil pembahasan dan kesimpulan yang telah diuraikan sebelumnya yaitu : 1. Diharapkan pada pengembangan selanjutnya menggunakan algoritma yang berbeda, kemudian mengkombinasikan dengan algoritma-algoritma lainnya. Pengembangan dilakukan lebih lanjut tidak hanya pada teks saja, melainkan pada baik pada gambar, audio, video, file. 6. REFERENSI Kaharu, N A Penerapan Algoritma ElGamal Untuk Enkripsi Teks Pada Aplikasi E- Mail Client. Universitas Negeri Gorontalo Prasetyo, J K Research and Development Pengembangan Berbasis Penelitian. Kuliah Umum Pada Dosen Pembimbing Tesis dan Mahasiswa Magister Pendidikan Sains Program Pascasarjana Universitas Sebelas Maret. Yogyakarta. Sugiyono Metode Penelitian Kuantitatif Kualitatif dan R&D, Bandung : Alfabeta Zelvina, A., Efendi, S., Arisandi, D Perancangan Aplikasi Pembelajaran Kriptografi Kunci Publik ElGamal Untuk Mahasiswa. Universitas Sumatera Utara. 12

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal 194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak

Lebih terperinci

ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA

ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA 27 ANALISIS KEMAMPUAN ALGORITMA ELGAMAL UNTUK KRIPTOGRAFI CITRA Yo el Pieter Sumihar* 1 1,2,3 Jurusan Komputer, Teknik Informatika, Fakultas Sains dan Komputer, Universitas Kristen Immanuel Jalan Solo

Lebih terperinci

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL Mukhammad Ifanto (13508110) Program Studi Informatika Institut Teknolgi Bandung Jalan Ganesha 10 Bandung e-mail: ifuntoo@yahoo.om ABSTRAK

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

Implementasi algoritma kriptografi kunci publik ElGamal untuk keamanan pengiriman

Implementasi algoritma kriptografi kunci publik ElGamal untuk keamanan pengiriman Implementasi algoritma kriptografi kunci publik ElGamal untuk keamanan pengiriman Email M. Syaiful Rizal 7408040527 kambingjantan@student.eepis-its.edu A. Abstrak Kehidupan kita saat ini dilingkupi oleh

Lebih terperinci

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA Bella Ariska 1), Suroso 2), Jon Endri 3) 1),2),3 ) Program Studi Teknik Telekomunikasi Jurusan Teknik

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara 17 BAB 1 PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang masalah yang dibahas dalam skripsi ini, rumusan masalah, ruang lingkup penelitian, tujuan penelitian, manfaat penelitian, penelitian

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi

Lebih terperinci

Pembangkitan Kunci pada Algoritma Asimetris ElGamal untuk Meningkatkan Keamanan Data bertipe.docx

Pembangkitan Kunci pada Algoritma Asimetris ElGamal untuk Meningkatkan Keamanan Data bertipe.docx Pembangkitan Kunci Pada Aloritma Asimetris ElGamal... Pembangkitan Kunci pada Algoritma Asimetris ElGamal untuk Meningkatkan Keamanan Data bertipe.docx Key Generation on ElGamal Asymmetric Algorithm To

Lebih terperinci

ENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE

ENKRIPSI  DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE ENKRIPSI EMAIL DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE Yudhistira Taufan A. 1, Idris Winarno, S.ST., M.Kom², Kholid Fathoni, S.Kom. 2 Mahasiswa 1, Dosen 2 Politeknik Elektronika Negeri

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam kehidupan sehari-hari manusia banyak bergantung pada teknologi informasi, baik dari hal kecil hingga ke permasalahan yang rumit. Contoh teknologi informasi dalam

Lebih terperinci

BAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti

BAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada zaman sekarang ini begitu cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihannya pada telepon seluler

Lebih terperinci

Algoritma RSA dan ElGamal

Algoritma RSA dan ElGamal Bahan Kuliah ke-15 IF5054 Kriptografi Algoritma RSA dan ElGamal Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 15.1 Pendahuluan 15. Algoritma RSA dan

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan program simulasi dan penyusunan aplikasi ini terdiri dari empat tahapan, yaitu analisis, perancangan, pengkodean, dan pengujian/implementasi. Tahap

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB 3 KRIPTOGRAFI RSA

BAB 3 KRIPTOGRAFI RSA BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri

Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri Andrei Dharma Kusuma / 13508009 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Rancangan Flowchart Flowchart merupakan diagram yang menunjukan bagaimana cara kerja dari sebuah aplikasi untuk masuk pada program pada saat program pertama kali dijalankan.

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini, perkembangan teknologi yang begitu pesat dan memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi secara jarak jauh, baik antar kota,

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Secara Umum Menurut Richard Mollin (2003), Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

BAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai

BAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi pada zaman sekarang ini tidak dipungkiri sangatlah cepat, khusus teknologi informasi salah satunya telepon seluler, fitur dan kecanggihan pada

Lebih terperinci

Sistem Kriptografi Kunci-Publik

Sistem Kriptografi Kunci-Publik Bahan Kuliah ke-14 IF5054 Kriptografi Sistem Kriptografi Kunci-Publik Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 14. Sistem Kriptografi Kunci-Publik

Lebih terperinci

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Universitas Kristen Maranatha ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut

Lebih terperinci

BAB I PENDAHULUAN. perusahaan besar sekali pun, namun dengan cepatnya perkembangan juga

BAB I PENDAHULUAN. perusahaan besar sekali pun, namun dengan cepatnya perkembangan  juga BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini email sudah sangat popular di kalangan pengguna internet bahkan perusahaan besar sekali pun, namun dengan cepatnya perkembangan email juga menyebabkan adanya

Lebih terperinci

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan BAB I PENDAHULUAN 1.1 Latar Belakang Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan pengamanan terhadap konten yang dikirim mungkin saja tidak aman, karena ketika dilakukan

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

Digital Signature Algorithm (DSA)

Digital Signature Algorithm (DSA) Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA

Lebih terperinci

IMPLEMENTASI ALGORITMA KRIPTOGRAFI KUNCI PUBLIK ELGAMAL UNTUK PROSES ENKRIPSI DAN DEKRIPSI GUNA PENGAMANAN FILE DATA

IMPLEMENTASI ALGORITMA KRIPTOGRAFI KUNCI PUBLIK ELGAMAL UNTUK PROSES ENKRIPSI DAN DEKRIPSI GUNA PENGAMANAN FILE DATA IMPLEMENTASI ALGORITMA KRIPTOGRAFI KUNCI PUBLIK ELGAMAL UNTUK PROSES ENKRIPSI DAN DEKRIPSI GUNA PENGAMANAN FILE DATA Faqihuddin Al-Anshori, Eko Aribowo Program Studi Teknik Informatika, Fakultas Teknologi

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

PERANCANGAN PROGRAM PENGAMANAN PESAN DENGAN METODE KRIPTOGRAFI ELGAMAL BERBASIS WEB SERVICE

PERANCANGAN PROGRAM PENGAMANAN PESAN  DENGAN METODE KRIPTOGRAFI ELGAMAL BERBASIS WEB SERVICE PERANCANGAN PROGRAM PENGAMANAN PESAN EMAIL DENGAN METODE KRIPTOGRAFI ELGAMAL BERBASIS WEB SERVICE Fety Zurrahmi Universitas Bina Nusantara, Jl Puncak Trikora No 132, 085284079916, fetyzurrahmi@ymail.com

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat

Lebih terperinci

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi

Lebih terperinci

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG Yuni Riadi Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Desain dan implementasi

Lebih terperinci

Perancangan Aplikasi Pembelajaran Kriptografi Kunci Publik ElGamal Untuk Mahasiswa

Perancangan Aplikasi Pembelajaran Kriptografi Kunci Publik ElGamal Untuk Mahasiswa JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 56-62 56 Perancangan Aplikasi Pembelajaran Kriptografi Kunci Publik ElGamal Untuk Mahasiswa 1 Anandia Zelvina, 1 Syahril Efendi, 1 Dedy Arisandi 1

Lebih terperinci

DAFTAR ISI ABSTRAK KATA PENGANTAR

DAFTAR ISI ABSTRAK KATA PENGANTAR ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography. Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.

Lebih terperinci

KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB

KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB Alexander Edi Suranta Kacaribu Email: aesuranta@gmail.com

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN

BAB III ANALISIS DAN RANCANGAN BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk

Lebih terperinci

RSA (Rivest, Shamir, Adleman) Encryption

RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption Dibidang kriptografi, RSA adalah sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok

Lebih terperinci

Penerapan Algoritma Elgamal dan SSL Pada Aplikasi Group Chat

Penerapan Algoritma Elgamal dan SSL Pada Aplikasi Group Chat Generation Journal / Vol.2 No.1 / e-issn : 2549-2233 / p-issn: 2580-4952 48 Penerapan Algoritma Elgamal dan SSL Pada Aplikasi Group Chat Heru Aditya 1, Intan Nur Farida 2, Risky Aswi Ramadhani 3 1,2,3

Lebih terperinci

ABSTRACT. Keywords: Cryptography, Asymmetric algorithms, ElGamal, Encryption, Decryption, Cryptographic attacks.

ABSTRACT. Keywords: Cryptography, Asymmetric algorithms, ElGamal, Encryption, Decryption, Cryptographic attacks. IMPLEMENTASI ALGORITMA KRIPTOGRAFI ELGAMAL UNTUK KEAMANAN PESAN (MESSAGE SECURITY) Nur Rochmat 1, R.Rizal Isnanto 2, Maman Somantri 2 Jurusan Teknik Elektro, Fakultas Teknik, Universitas Diponegoro, Jln.

Lebih terperinci

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi

Lebih terperinci

KRIPTOGRAFI ELGAMAL MENGGUNAKAN METODE MERSENNE

KRIPTOGRAFI ELGAMAL MENGGUNAKAN METODE MERSENNE KRIPTOGRAFI ELGAMAL MENGGUNAKAN METODE MERSENNE Triase, ST, M. Kom ABSTRAK Untuk mengamankan sebuah data dalam komputerisasi diperlukan teknik kriptografi. Salah satu teknik kriptografi penyandian adalah

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang

Lebih terperinci

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Keamanan Sistem Informasi. Girindro Pringgo Digdo Keamanan Sistem Informasi Girindro Pringgo Digdo 2014 Agenda Kriptografi Steganografi Enkripsi Kunci Private dan Public Kombinasi Kunci Private dan Public Kriptografi - Merupakan ilmu dan seni untuk menjaga

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Pada Bab I membahas latar belakang masalah yang akan dibahas didalam skripsi, dalam bab ini juga merangkum rumusan masalah, ruang lingkup penelitian, manfaat penelitian, penelitian sebelumnya,

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA Aqsath Rasyid Naradhipa NIM : 13506006 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung email : Aqsath@RepublikIndonesia.org

Lebih terperinci

PENYANDIAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION)

PENYANDIAN  MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) PENYANDIAN EMAIL MENGGUNAKAN ALGORITMA KRIPTOGRAFI WAKE (WORD AUTO KEY ENCRYPTION) Halasson Gultom (12110668) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja Np.

Lebih terperinci

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu

Lebih terperinci

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI KUNCI ASIMETRIS ELGAMAL

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI KUNCI ASIMETRIS ELGAMAL APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI KUNCI ASIMETRIS ELGAMAL Eko Aribowo Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Ahmad Dahlan Yogyakarta Email

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE

PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE PERANCANGAN APLIKASI PENGAMANAN INFORMASI TEKS DENGAN MENGGUNAKAN ALGORITMA KRIPTOGRAFI ALPHA-QWERTY REVERSE DESIGN OF TEXT INFORMATION SECURITY APPLICATION USING CRYPTOGRAPHIC ALGORITHM OF ALPHA-QWERTY

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

1.1 Latar Belakang BAB I PENDAHULUAN

1.1 Latar Belakang BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan merupakan aspek yang sangat penting dalam berkomunikasi, kerahasiaan data atau informasi harus dapat dijaga dari pihak pihak yang tidak berwenang sehingga

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI EMAIL Nur Rochmah DPA, ST, MKom 1, Ardiansyah ST, MCs 2 (1) Fakultas Teknik Indutri,Pgoram Studi Teknik Informatika, Universitas Ahmad

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL 4.1 Implementasi Sistem 4.1.1 Kebutuhan Sistem Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : Prossesor

Lebih terperinci

BAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi.

BAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi. BAB IV PERANCANGAN 4.1 Perancangan Pada Bab III telah dijelaskan bahwa algoritma RSA memiliki 3 buah proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi. Diasumsikan proses pembentukan

Lebih terperinci

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri

Lebih terperinci

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci