IMPLEMENTASI ALGORITMA RSA DAN QR CODE UNTUK KEAMANAN TRANSKRIP NILAI DI POLITEKNIK NEGERI LHOKSEUMAWE

Ukuran: px
Mulai penontonan dengan halaman:

Download "IMPLEMENTASI ALGORITMA RSA DAN QR CODE UNTUK KEAMANAN TRANSKRIP NILAI DI POLITEKNIK NEGERI LHOKSEUMAWE"

Transkripsi

1 IMPLEMENTASI ALGORITMA RSA DAN QR CODE UNTUK KEAMANAN TRANSKRIP NILAI DI POLITEKNIK NEGERI LHOKSEUMAWE Hendrawaty 1, Azhar 2 dan Atthariq 3 Program Studi Teknik Informatika, Jurusan Teknologi Informasi dan Komputer, Politeknik Negeri Lhokseumawe, Jalan Banda Aceh-Medan Km. 280,3 Buketrata, Lhokseumawe, PO.BOX 90 Telpon (0645) 42670, Fax 42785, Indonesia waty.hendra@gmail.com 1, tgkazharali@gmail.com 2, atthariq.huzaifah@gmail.com 3 Abstrak Kedudukan sebuah nilai sangatlah penting, setara dengan kedudukan sebuah Ijazah. nilai berisi informasi mengenai matakuliah, jumlah SKS, Nilai pada masing-masing matakuliah, dan Indeks Prestasi Komulatif. Sehingga dari transkrip nilai dapat diperoleh gambaran bagaimana prestasi akademik dari pemilik transkrip. Selain sebagai bukti selesai studi, nilai sangat diperlukan dalam melamar pekerjaan pada suatu instansi atau perusahaan. Oleh karena itu transkrip nilai merupakan suatu dokumen yang bernilai tinggi dan harus dijamin keaslian isinya, maupun sumber yang mengeluarkannya. Dewasa ini, perkembangan teknologi sangat pesat terutama dalam bidang teknologi informasi. Kondisi tersebut menyebabkan transkrip nilai dapat disalin dan dicetak secara mudah oleh pihak yang tidak berwenang sehingga menyebabkan munculnya transkrip nilai palsu, atau transkrip yang sudah direkayasa isinya. Pemalsuan ataupun modifikasi nilai dapat dilakukan dengan mudah salah satunya disebabkan karena tidak adanya sistem keamanan pada transkrip nilai yang diterbitkan. Berdasarkan penjelasan diatas, maka dilakukan penelitian yang bertujuan untuk merancang dan membuat sistem keamanan pada transkrip nilai. Sistem keamanan pada penelitian ini dirancang menggunakan dan algoritma kriptography asymmetric RSA (Rivest Shamir Adleman). Sehingga transkrip nilai tidak mudah dipalsukan atau dimodifikasi isinya, dan proses verifikasi keaslian transkrip dapat dilakukan dengan cepat, mudah, dan secara offline dengan menggunakan smartphone berbasis android. Kata Kunci: Algoritma RSA, Berbasis Android,, Sistem keamanan. 1. Pendahuluan nilai berisi informasi tentang matakuliah, SKS dan nilai, serta Indeks Prestasi Komulatif yang diperoleh mahasiswa selama belajar di kampus (dari awal sampai akhir studi). Kedudukan sebuah nilai sangatlah penting, setara dengan kedudukan sebuah Ijazah. Selain sebagai bukti telah menyelesaikan studi, nilai sangat diperlukan mahasiswa dalam melamar pekerjaan pada suatu instansi atau perusahaan. Seiring perkembangan teknologi, transkrip nilai dapat disalin dan dicetak secara mudah oleh pihak yang tidak berwenang sehingga menyebabkan munculnya transkrip nilai palsu, atau transkrip yang sudah direkayasa isinya. Pemalsuan ataupun modifikasi nilai dapat dilakukan dengan mudah karena tidak adanya sistem keamanan pada transkrip nilai yang diterbitkan. Berdasarkan penjelasan diatas, maka dilakukan penelitian yang bertujuan untuk merancang dan membuat sistem keamanan pada transkrip nilai. Sistem keamanan pada penelitian ini menggunakan yang dicetak pada lembar transkrip nilai. tersebut berisi ciphertext (data ter-enkripsi). Proses enkripsi dan dekripsi dilakukan menggunakan algoritma kriptography asymmetric yang sudah teruji keandalannya yaitu RSA (Rivest Shamir Adleman). Sistem untuk proses enkripsi dan pembangkitan dibangun berbasis desktop, sedangkan untuk keperluan verifikasi keaslian transkrip dibangun berbasis smarphone android. Aplikasi QR code reader untuk verifikasi nantinya ditempatkan pada website resmi perguruan tinggi yang mengeluarkan transkrip nilai dalam hal ini Politeknik Negeri Lhokseumawe, sehingga akan menumbuhkan kepercayaan bagi pihak penerima transkrip nilai bahwa benar transkrip nilai tersebut dikeluarkan oleh pihak Politeknik Negeri Lhokseumawe. Diharapkan hasil penelitian ini bermanfaat untuk sistem keamanan keaslian transkrip nilai, sehingga dapat mengatasi masalah pemalsuan transkrip yang mungkin terjadi atau modifikasi nilai transkrip oleh pihak-pihak yang tidak diinginkan. Dan mempermudah pihak penerima transkrip nilai untuk melakukan verifikasi keaslian transkrip nilai secara offline. 28

2 2. Landasan Teori A. Algoritma RSA Algoritma RSA dibuat oleh 3 orang peneliti dari MIT (Massachussets Institute of Technology) yaitu: Ron (R)ivest, Adi (S)hamir, dan Len (A)dleman, pada tahun Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi factorfaktor prima. Ada tiga proses utama pada algoritma RSA yaitu: pembangkitan kunci, enkripsi, dan dekripsi [1],[2]. Pembangkitan Kunci Pembangkitan kunci terdiri atas pembangkitan kunci public (e,n) dan kunci private (d,n). Kunci-kunci tersebut diperoleh dengan menggunakan aturan pembangkitan kunci [1],[2] sebagai berikut: 1. Pilih dua buah bilangan prima sembarang, p dan q. p dan q bersifat rahasia. 2. Hitung n = p.q (sebaiknya p = q, sebab jika p=q maka n = p 2 sehingga p dapat diperoleh dengan mudah dengan menarik akar pangkat dua dari n). n tidak bersifat rahasia. 3. Hitung ф(n) = (p-1)(q-1). ф(n) bersifat rahasia. 4. Pilih bilangan bulat e (tidak rahasia) untuk kunci publik, yang relatif prima terhadap ф(n). 5. Hitung kunci private (bersifat rahasia) dengan menggunakan persamaan e.d 1(mod ф(n)) yang ekivalen dengan e.d = 1 + kф(n), sehingga secara sederhana d dapat dihitung dengan persamaan 1. B. adalah suatu matriks 2 dimensi yang dikembangkan pertama kali di Jepang pada tahun Model QR code dapat dibedakan atas beberapa jenis yaitu: Model 1 dan Model 2, Micro, i, SQRC, dan Frame QR. Gambar 1. memperlihatkan jenis-jenis [3] Gambar 1. Jenis-Jenis Versi Perbedaan ukuran dari disebut dengan istilah versi. Ada 40 versi yang tersedia. Versi yang terkecil adalah versi 1 (21 x 21 modul) dan yang terbesar adalah versi 40 (177 x 177 modul). Setiap versi lebih besar 4 modul dari versi sebelumnya dan setiap versi memiliki kapasitas maksimum, tergantung pada mode atau tipe data yang digunakan. Gambar 2 memperlihatkan versi [4]. d = (1) Proses Enkripsi Proses enkripsi dilakukan dengan menggunakan kunci public (e,n). proses enkripsi dilakukan dengan cara [1]: 1. Membagi pesan (plainteks) menjadi blokblok plainteks: m1,m1,m3, (syarat: 0 < mi < n- 1) 2. Hitung blok cipherteks c i untuk blok plainteks p i dengan persamaan 2. c i= m e mod n (2) Proses Dekripsi Dekripsi dari ciphertext ke plainteks menggunakan kunci private (d,n) Proses dekripsi dilakukan dengan menggunakan persamaan 3 [1] [2]. mi = ci d mod n (3) 29 Gambar 2 Versi dapat menyimpan hingga 7089 karakter data numeric, 4296 karakter data alfanumerik, 2953 karakter data Byte, dan 1817 karakter data kanji. Selain tipe data, kapasitas maksimum tergantung juga dengan error correction level. Correction error adalah kemampuan mengembalikan data jika kotor atau rusak. Terdapat empat tingkat koreksi kesalahan yang tersedia bagi pengguna untuk memilih sesuai dengan lingkungan operasi yaitu: L, M, Q, H. Tingkat terendah adalah L dan yang tertinggi adalah H[5]. 3. Metode Penelitian Perancangan penerapan algoritma RSA dan QR Code pada penelitian ini dapat dilihat pada Gambar 3. Data dari transkrip nilai dan KTP yang terdiri dari. Ijazah, Nama,. Mahasiswa, Tempat Lahir, Tanggal Lahir, Jurusan, Program Studi, Jumlah Nilai, Jumlah SKS, dan IPK serta data mor induk Kependudukan (NIK) merupakan data penting yang dienkripsi dengan

3 menggunakan algoritma RSA dan kunci private dari kampus pembuat transkrip nilai. Hasil dari proses enkripsi tersebut adalah ciphertext, yaitu data yang sudah tersandi dan tidak dimengerti lagi maknanya. Kemudian dari ciphertext tersebut dibangkitkan suatu. Message M (Data transkrip) Kunci Private PNL Enkripsi RSA 256 bit Generator Ciphertex Nilai + Diagram Verifikasi Keaslian Nilai dengan Smartphone Dari gambar tersebut dapat dilihat bahwa proses verifikasi keaslian transkrip nilai dapat dilakukan oleh pihak-pihak yang membutuhkannya secara offline dengan menggunakan aplikasi GPA validator yang telah di instal pada smartphone android. GPA Validator berfungsi untuk membaca yang terdapat pada transkrip nilai sekaligus melakukan dekripsi terhadap ciphertext yang tersimpan pada QR Code tersebut. Hasil pembacaan GPA Validator adalah pesan asli (plaintext) yang berupa. Ijazah, Nama,. Mahasiswa, Tempat Lahir, Tanggal Lahir, Jurusan, Program Studi, Jumlah Nilai, Jumlah SKS, dan IPK serta data mor induk Kependudukan. Data hasil pembacaan GPA Validator kemudian di bandingkan dengan data yang terdapat pada lembar transkrip nilai dan KTP. Apabila data tersebut sama, maka transkrip asli. Dan sebaliknya apabila data tersebut tidak sama maka transkrip nilai palsu atau telah dimodifikasi. Gambar 3. Diagram Blok Pembuatan dan Nilai. QR code yang sudah berisi ciphertext tersebut kemudian disisipkan pada lembar transkrip nilai, sehingga diperolehlah transkrip nilai yang telah ber-qr code. Sistem untuk melakukan enkripsi data dan pembangkitan merupakan sistem yang berbasis desktop. Perancangan sistem untuk memvalidasi transkrip nilai pada penelitian ini dapat dilihat pada Gambar 4. Nilai + Nama, NIM, Ijazah, Tmp Lahir, Jur, Prodi, IPK A Perancangan Pembangkitan Kunci Kunci yang dibangkitkan ada dua jenis, yaitu kunci publik (e,n) dan kunci privat (d,n). Pada penelitian ini Kunci private digunakan pada proses enkripsi, dan kunci publik digunakan untuk proses dekripsi. Flowchart proses pembangkitan kunci diperlihatkan pada gambar 5. Start Pilih p dan q Hitung n=pxq A Pilih k, k 1 Hitung d= (1+k.phi)/e GPA Validator Kunci Publik PNL =? Hitung phi = (p-1)(q-1) d=(bilangan bulat)? Ciphertex KTP (NIK) Dekripsi RSA 256 =? Message M (Data transkrip + NIK) Pilih e, 1<e<phi Gcd(e, phi)=1? Kunci publik (e,n) Kunci privat (d,n) YA TDK A Stop Gambar 4. Blok Asli Palsu 30

4 Gambar 5. Flowchart Pembuatan Kunci B. Perancangan Proses Enkripsi Proses perancangan enkripsi dilakukan dengan menggunakan algoritma RSA, dan kunci private (d,n). Perancangan proses enkripsi digambarkan dengan flowchart seperti pada Gambar 6. Dari flowchart dapat dilihat bahwa plainteks terlebih dahulu diubah kedalam kode ASCII decimal, kemudian dibagi-bagi dalam blokblok yang panjangnya tertentu. Blok-blok plainteks tersebut kemudian di enkripsi satu persatu sehingga membentuk blok-blok cipherteks. START Plaintext Kode ASCII desimal (M) M 76 digit? Susun M1, M2,...,Mn-1 Mi = 76 digit Enkripsi M1, M2,...,Mn-1 Ci = Mi d mod n Ci = 77 digit? Gabung C= Ci+Cn Susu Mn, Mn = sisa digit Tambah 0 didepan Ci Enkripsi Mn Cn = Mn d mod n Proses Dekripsi dilakukan dengan menggunakan kunci publik (e,n). Ciphertext terlebih dahulu di bagi-bagi dalam blok-blok ciphertext. Kemudian blok-blok ciphertext tersebut di dekripsi. Hasil dekripsi yang berupa blok-blok plaintext kemudian diubah kedalam karakter ASCII untuk menampilkan pesan asli. Perancangan proses dekripsi digambarkan dengan flowchart seperti pada Gambar 7 4. Hasil dan Pembahasan Pada tahap ini dilakukan pengujian terhadap aplikasi yang dibuat, yaitu pengujian untuk proses enkripsi dan pembangkitan, pembuatan transkrip nilai ber-, pembacaan dan proses dekripsi dengan GPA Validator, pembacaan QR Code dengan aplikasi reader lain, penentuan ukuran pencetakan, pembacaan yang rusak dan kotor. Hasil dan pembahasan dari masing-masing pengujian diuraikan pada point-point berikut. A. Hasil Enkripsi dan Pembangkitan QR Code Pengujian proses enkripsi plaintext dilakukan dengan cara menginputkan data. Ijazah, Nama,. Mahasiswa, Tempat Lahir, Tanggal Lahir, Jurusan, Program Studi, Jumlah Nilai, Jumlah SKS, dan IPK serta data mor induk Kependudukan (NIK) pada area yang telah disediakan pada user interface, seperti yang diperlihatkan oleh gambar 8. Tampilkan ciphertext STOP Gambar 6. Flowchart Perancangan Proses Enkripsi C. Perancangan Proses Dekripsi START C, Ciphertext (C) Cek 2 digit pertama M. Susu Cn, Dekripsi Cn C 77 digit? Cn = sisa digit Mn = Cn e mod n 2 digit pertama Numi = 3 digit M M 32&& 99? Susun C1, C2,...,Cn-1 Ci = 77 digit Numi = 2 digit M Dekripsi C1, C2,...,Cn-1 Mi = Ci e mod n Ubah ke karakter Susun karakter Mi = 76 digit? Tambah 0 didepan Mi Tampilkan plaintext Gabung M= Mi+Mn STOP C Gambar 7. Flowchart Perancangan Proses Dekripsi Gambar 8. User Interface Proses Enkripsi dan Pembangkitan. Setelah data-data tersebut di inputkan, maka proses enkripsi sekaligus proses pembangkitan dapat dilakukan dengan memilih tombol generate yang terdapat pada user interface tersebut. Hasil enkripsi yang berupa ciphertext dan akan tampil. Terdapat tombol reset dan tombol save pada user interface tersebut. Tombol reset digunakan untuk 31

5 Jurnal Infomedia Vol.1.2 Desember 2016 ISSN: menghapus data sebelumnya, sehingga memudahkan user untuk memasukkan data baru yang akan dienkripsi. Sedangkan tombol save digunakan untuk menyimpan yang dibangkitkan. ulang sehingga diperoleh ukuran yang masih bisa terbaca dan ukuran yang tidak dapat terbaca lagi dari jarak pembacaan 6 inch. Hasil pengujian dan perhitungan dapat dilihat pada Tabel Hasil Pembangkitan Versi dan Ukuran. Tabel 2. : Ukuran Optimal Pencetakan. Dengan mengubah panjang karakter plaintext yang mungkin, untuk data Nama mahasiswa, Tempat Lahir, Tanggal Lahir, Jurusan, dan Program studi maka diperoleh sampel 3 jenis panjang plaintext yang mungkin. Panjang karakter untuk Nama mahasiswa, Tempat Lahir, Jurusan, dan Program studi dapat berbeda antara mahasiswa yang satu dengan yang lain. Sementara data lain seperti NIK,. Ijazah,. Mahasiswa, Jumlah Nilai, Jumlah SKS, dan IPK memiliki panjang karakter yang sama untuk setiap Mahasiswa. Hal tersebutlah yang mendasari panjang plaintext bisa berbeda. Dari hasil pengujian, diperoleh plaintext terpendek yang mungkin adalah 101 karakter, yang terpanjang 187 karakter, dan kebanyakan menghasilkan plaintext dengan panjang 145 karakter. Berdasarkan plaintext tersebut dilakukan proses enkripsi dan pembangkitan, sehingga diperoleh versi QR Code yang dibangkitkan dengan menggunakan Zxing. Tabel 1. memperlihatkan versi dan ukuran dari QR Code yang dibangkitkan berdasarkan panjangnya karakter ciphertext yang disimpan ke dalam. Panjang plaintext (karakter) Panjang ciphertext (karakter) yang dibangkitkan Ukuran (cm) (49x49) (2,5x2,5) (57x57) (3 x 3) (69x69) (3,5x3,5) Ukuran optimal pencetakan (cm) Ukuran terkecil pencetakan (cm) 1. 8(49x49) (2,98 x 2,98) (2 x 2) 2. 10(57x5) (3,47x3,47) (2,2 x 2,2) 3. 13(69x69) (4,20 x 4,20) (2,3 x 2,3) Ukuran optimal yang akan dicetak pada kertas dapat dihitung dengan menggunakan, Size = (Scanning Distance / Distance Factor) * Data Density Factor [6]. Dimana, Distance Factor dimulai dengan 10, tetapi dapat dikurangi 1 disebabkan karena pencahayaan yang kurang atau kemiringan posisi pembacaan. Data Density Factor merupakan nilai modul dari versi dibagi dengan 25 [6]. Berdasarkan hasil pengujian tersebut, ukuran yang dipilih untuk dicetak pada lembar transkrip nilai adalah ukuran 3 cm x 3 cm. Gambar 9. memperlihatkan hasil penyisipan pada lembar transkrip nilai Tabel 1. Versi dan ukuran yang dibangkitkan. Versi 4.3. Hasil Ukuran Pencetakan. Beberapa versi yang dihasilkan kemudian dicetak dan dengan smartphone yang sudah terinstall aplikasi GPA Validator. Jarak antara dan peralatan pembaca (smartphone) pada pengujian ini sekitar sekitar 6 inch. Kemudian tersebut diperkecil dari ukuran sebelumnya dan di scann kembali. Demikian proses tersebut dilakukan berulang- Gambar 9. Nilai Ber_ 4.4. Hasil Scanning dengan Smartphone 32

6 yang dibangkitkan kemudia dicetak, lalu dengan menggunakan aplikasi GPA Validator dan aplikasi biasa yang umum terdapat di internet. Tampilan hasil pembacaan pada smartphone menggunakan GPA Validator diperlihatkan oleh Gambar 10. sedangkan tampilan hasil pembacaan dengan menggunakan aplikasi reader lain diperlihatkan oleh Gambar 11. Untuk melihat apakah yang dibangkitkan masih dapat dengan baik atau tidak apabila QR Code rusak atau kotor, maka dilakukan pengujian dengan merusak dan mengotori sebagian area dari QR Code. Hasil pembacaan diperlihatkan oleh Tabel 3. Tabel 3. Hasil Scanning Rusak dan Kotor. QR Code Kondisi QR Code Tingkat Koreksi Kesalahan Pembacaan Pada Smartphone 1. Rusak Berhasil 2. Rusak Gagal 3. Terkena tinta Berhasil 4. Terkena tinta Gagal Gambar 10. Hasil pembacaan GPA Validator 5. Terkena air Berhasil 6. Terkena stempel Gagal Gambar 11. Hasil pembacaan reader lain Dari hasil pengujian dapat disimpulkan bahwa proses verifikasi keaslian transkrip nilai hanya dapat dilakukan dengan aplikasi GPA Validator. Aplikasi reader yang lain tidak dapat digunakan untuk membaca plaintext (pesan asli) yang terdapat dalam, yang terbaca hanya hasil enkripsinya (ciphertext) saja Hasil Scanning yang Rusak dan Kotor 33 Dari hasil pembacaan dapat dilihat bahwa yang rusak, dan terkena noda tinta ada yang bisa ada yang tidak, tergantung dari luasnya daerah pada QR Code yang rusak atau terkena tinta. Jika daerah yang rusak dan terkena tinta masih sedikit maka masih dapat dengan baik. Semua yang bekas terkena air, masih dapat dengan baik. Sedangkan untuk yang terkena stempel tidak dapat sama sekali. Simpulan 1. Versi yang dibangkitkan bervariasi, tergantung pada panjang karakter ciphertext yang dihasilkan oleh proses enkripsi, tipe data dan level correction error yang digunakan. 2. QR code dengan korektion error level L, masih dapat isinya dengan baik walaupun QR code tersebut terkena air dihampir semua permukaannya. 3. QR code dengan korection error level L tidak dapat lagi jika terdapat kotor terkena tinta yang tebal pada salah satu finding patternnya, dan jika area yang terkena tinta tersebut banyak. QR code masih dapat diverifikasi dengan baik jika area QR code yang terkena tinta tidak terlalu banyak.

7 4. QR code dengan korection error level L tidak dapat lagi jika terdapat kerusakan pada finding pattern-nya dan jika kerusakan pada area QR code cukup besar. QR code masih dapat diverifikasi dengan baik jika area QR code yang rusak sedikit. 5. QR code versi 10(57x57) dengan korection error level L tidak dapat lagi jika QR code diperkecil hingga berukuran (2 x 2 ) cm, dengan jarak pembacaan 6 inchs. 6. QR code yang terkena stempel basah tidak dapat sama sekali. Hal tersebut kemungkinan disebabkan karena banyaknya area yang terkena stempel, termasuk area finding pattern dari, sehingga data pada tidak dapat sama sekali. 7. Verifikasi keaslian transkrip nilai hanya dapat dilakukan dengan software pembaca QR code khusus yang diperoleh dari web site resmi perguruan tinggi yang mengeluarkan transkrip nilai, sehingga transkrip nilai dapat dipercaya keaslian sumbernya maupun isinya. 8. Sistem pengaman keaslian transkrip nilai menggunakan QR code telah berhasil dibuat, dan dapat dapat bekerja dengan baik seperti yang diharapkan, sehingga dapat menghasilkan transkrip nilai yang ber-qr code. 9. Proses download aplikasi QR code Reader dari website yang disediakan ke smartphone android dapat dilakukan dengan lancar dan mudah. Begitu pula dengan proses install aplikasi pada smartphone android. 6. Daftar Acuan [1] Munir, R., Kriptografi, Bandung: Informatika, [2] Nentawe Y. Goshwe, 2013, Data Encryption and Decription Using RSA Algorithm in a Network Environment, IJCSNS International Journal of Computer Science and Network Security, Vol. 13.7, July. [3] Type of, [4] Information capacity and versions of the QR Code, [5] Error correction feature html [6] QRStuff, 34

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

Algoritma RSA dan ElGamal

Algoritma RSA dan ElGamal Bahan Kuliah ke-15 IF5054 Kriptografi Algoritma RSA dan ElGamal Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 15.1 Pendahuluan 15. Algoritma RSA dan

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

Properti Algoritma RSA

Properti Algoritma RSA Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

RSA (Rivest, Shamir, Adleman) Encryption

RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption Dibidang kriptografi, RSA adalah sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

BAB 3 KRIPTOGRAFI RSA

BAB 3 KRIPTOGRAFI RSA BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi

Lebih terperinci

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB Enung Nurjanah Teknik Informatika UIN Sunan Gunung Djati Bandung email : enungnurjanah@students.uinsgd.ac.id Abstraksi Cryptography

Lebih terperinci

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi

Lebih terperinci

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu

Lebih terperinci

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB Ardelia Nidya Agustina 1, Aryanti 2, Nasron 2 Program Studi Teknik Telekomunikasi, Jurusan Teknik Elektro, Politeknik Negeri

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Abstraksi Adriani Putri, Entik Insannudin, MT. Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung

Lebih terperinci

Perhitungan dan Implementasi Algoritma RSA pada PHP

Perhitungan dan Implementasi Algoritma RSA pada PHP Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

Studi dan Implementasi Algoritma RSA dan MD5 pada Aplikasi Digital Signature (Studi Kasus pada Sistem Akademik Terpadu (SIAP) STMIK Sumedang)

Studi dan Implementasi Algoritma RSA dan MD5 pada Aplikasi Digital Signature (Studi Kasus pada Sistem Akademik Terpadu (SIAP) STMIK Sumedang) Studi dan Implementasi Algoritma RSA dan MD5 pada Aplikasi Digital Signature (Studi Kasus pada Sistem Akademik Terpadu (SIAP) STMIK Sumedang) Irfan Fadil, S.Kom. irfanfadil@windowslive.com Abstrak Dengan

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Whilda Chaq - 13511601 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com

Lebih terperinci

Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG

Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah BAB 1 Pendahuluan 1.1 Latar Belakang Masalah Masalah keamanan dan kerahasiaan data sangat penting dalam suatu organisasi atau instansi. Data bersifat rahasia tersebut perlu dibuat sistem penyimpanan dan

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

ENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE

ENKRIPSI  DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE ENKRIPSI EMAIL DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE Yudhistira Taufan A. 1, Idris Winarno, S.ST., M.Kom², Kholid Fathoni, S.Kom. 2 Mahasiswa 1, Dosen 2 Politeknik Elektronika Negeri

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID

IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID IMPLEMENTASI PENGAMANAN DATA ENKRIPSI SMS DENGAN ALGORITMA RC4 BERBASIS ANDROID Sapto Subhan 1), Safrina Amini 2), Pipin Farida Ariyani 3) 1),2),3 ) Teknik Informatika, Universitas Budi Luhur Jl. Raya

Lebih terperinci

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012 ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image

Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image Sukaesih 1, Sri Wahyuni 2 Teknik Informatika 1,Komputerisasi Akuntansi 2 Abstrak Perkembangan teknologi informasi sekarang ini

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB III KUNCI PUBLIK

BAB III KUNCI PUBLIK BAB III KUNCI PUBLIK Kriptografi dengan metode kunci publik atau asimetri merupakan perkembangan ilmu kriptografi yang sangat besar dalam sejarah kriptografi itu sendiri. Mekanisme kriptografi dengan model

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan

Lebih terperinci

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal 194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak

Lebih terperinci

Analisis dan Implementasi Serangan Kunci secara Konkuren pada Algoritma RSA

Analisis dan Implementasi Serangan Kunci secara Konkuren pada Algoritma RSA Analisis dan Implementasi Serangan Kunci secara Konkuren pada Algoritma RSA Rezan Achmad / 13508104 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

Penerapan Metode Digital Signature dalam Legalisasi Ijazah dan Transkrip Nilai Mahasiswa

Penerapan Metode Digital Signature dalam Legalisasi Ijazah dan Transkrip Nilai Mahasiswa Penerapan Metode Digital Signature dalam Legalisasi Ijazah dan Transkrip Nilai Mahasiswa Abstrak Ario Yudo Husodo NIM : 13507017 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android

Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android A-1 Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android Andi Riski Alvianto dan Darmaji Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Teknologi Sepuluh

Lebih terperinci

Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem

Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem Muhamad Reza Firdaus Zen NIM : 13504048 Sekolah Teknik Elektro dan Informatika ITB, Bandung, email: if14048@students.if.itb.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi memberi pengaruh besar bagi segala aspek kehidupan. Begitu banyak manfaat teknologi tersebut yang dapat diimplementasikan dalam kehidupan. Teknologi

Lebih terperinci

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 Endang, Vantonny, dan Reza Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10010@students.if.itb.ac.id if10073@students.if.itb.ac.id if11059@students.if.itb.ac.id

Lebih terperinci

Implementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android

Implementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android Implementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android Riad Sahara 1, Hendra Prastiawan 2, Abdul Rohman 3 12 Fakultas Ilmu Komputer, Universitas Mercu Buana 12 Jl. Raya Meruya Selatan,

Lebih terperinci

Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging

Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging Agus Gunawan / 13515143 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Sistem Pengamanan Keaslian Ijasah Menggunakan QR-Code dan Algoritma Base64

Sistem Pengamanan Keaslian Ijasah Menggunakan QR-Code dan Algoritma Base64 JUSI Vol. 1, No. 2 ISSN 2087-8737 September 2011 Sistem Pengamanan Keaslian Ijasah Menggunakan QR-Code dan Algoritma Base64 * Program Studi Sistem Informasi, Universitas Ahmad Dahlan Jalan Prof. Dr. Soepomo,

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data. BAB I PENDAHULUAN I.1. Latar Belakang Semakin berkembangnya teknologi khususnya di bidang informasi yang memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data. Dengan kemajuan teknologi

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Rancangan Flowchart Flowchart merupakan diagram yang menunjukan bagaimana cara kerja dari sebuah aplikasi untuk masuk pada program pada saat program pertama kali dijalankan.

Lebih terperinci

KEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE

KEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE Jurnal Informatika Mulawarman Vol. 9 No. 2 Juni 2014 18 KEAMANAN LOGIN WEB MENGGUNAKAN METODE 3DES BERBASIS TEKNOLOGI QUICK RESPONSE CODE 1) Heru Adya Gunawan, 2) Zainal Arifin & 3) Indah Fitri Astuti

Lebih terperinci

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA Aqsath Rasyid Naradhipa NIM : 13506006 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung email : Aqsath@RepublikIndonesia.org

Lebih terperinci

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik RSA, ElGamal, dan ECC Vincent Theophilus Ciputra (13513005) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi

Lebih terperinci

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap orang dengan mudah mendapatkan data ataupun berita yang diinginkan. Hal ini didukung dengan

Lebih terperinci

Sistem Keamanan Jual Beli Online Menggunakan Algorithma RSA dan MD5 Berbasis Web

Sistem Keamanan Jual Beli Online Menggunakan Algorithma RSA dan MD5 Berbasis Web Sistem Keamanan Jual Beli Online Menggunakan Algorithma RSA dan MD5 Berbasis Web Slamet Widodo 1,Raden Abdul Hadi Hag 2 Jurusan Teknik Komputer Politeknik Negeri Sriwijaya Jalan Srijaya Negara, Palembang

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi

Lebih terperinci

BAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi.

BAB IV PERANCANGAN. proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi. BAB IV PERANCANGAN 4.1 Perancangan Pada Bab III telah dijelaskan bahwa algoritma RSA memiliki 3 buah proses utama yaitu pembentukan kunci, proses enkripsi dan proses dekripsi. Diasumsikan proses pembentukan

Lebih terperinci

Enkripsi Dan Deskripsi Menggunakan Algoritma RSA

Enkripsi Dan Deskripsi Menggunakan Algoritma RSA Enkripsi Dan Deskripsi Menggunakan Algoritma RSA SANTOMO Fakultas Teknik, Universitas PGRI Ronggolawe Tuban. Jl. Manunggal No. 61, Tuban / www.unirow.ac.id. Email :Santomo97@gmail.com Abstrak : Ide dasar

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara 17 BAB 1 PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang masalah yang dibahas dalam skripsi ini, rumusan masalah, ruang lingkup penelitian, tujuan penelitian, manfaat penelitian, penelitian

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM

ANALISA DAN PERANCANGAN SISTEM BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1. Analisa Sistem 3.1.1 Analisa Sistem Analisa merupakan kegiatan menguraikan sistem yang sedang akan dibangun berdasar data-data yang telah terkumpul. Yang dalam

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem adalah salah satu tahap perancangan sebuah sistem yang bertujuan agar sistem yang dirancang menjadi tepat guna dan ketahanan sistem tersebut

Lebih terperinci

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada saat ini sudah sangat pesat, termasuk teknologi Short Message Service (SMS). SMS (Short Message Service) atau layanan pesan singkat merupakan

Lebih terperinci

VISUALISASI ALGORITMA CHIPER BLOCK CHAINING SEBAGAI MEDIA PEMBELAJARAN BERBASIS MOBILE ANDROID

VISUALISASI ALGORITMA CHIPER BLOCK CHAINING SEBAGAI MEDIA PEMBELAJARAN BERBASIS MOBILE ANDROID VISUALISASI ALGORITMA CHIPER BLOCK CHAINING SEBAGAI MEDIA PEMBELAJARAN BERBASIS MOBILE ANDROID 1 Muhamad Rijal Faqih, 2 Eko Aribowo (0006027001) 1,2 Program Studi Teknik Infromatika Universitas Ahmad Dahlan

Lebih terperinci

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun BAB III METODOLOGI PENELITIAN 3.1 Analisis Algoritma Kriptografi RSA Algoritma kriptografi RSA adalah algoritma untuk keamanan data yang ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun 1977-1978.

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Email sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Tak jarang orang menyimpan

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci