METODE KRIPTOGRAFI SUBSTITUSI POLYALPHABETIC. A. Vigenère Cipher
|
|
- Djaja Lie
- 7 tahun lalu
- Tontonan:
Transkripsi
1 METODE KRIPTOGRAFI SUBSTITUSI POLYALPHABETIC A. Vigenère Cipher Satu masalah utama simple substitusion ciphers adalah cipher tersebut sangat rawan terhadap analisis frekuensi. Dengan demikian ciphertext yang cukup besar, ia dapat dengan mudah dipatahkan menggunakan mapping frequency dari hurufhurufnya untuk mengetahui frekuensi dari English Text. Karena itu, untuk membuat cipher supaya lebih aman, cryptographers tertarik dalam pengembangan teknik enciphering yang kebal dari analisis frekuensi. Salah satu pendekatan yang paling umum adalah menekan data berfrekuensi normal dengan menggunakan lebih dari satu alphabet untuk melakukan encrypt pesan. Polyalphabetic substitusion cipher melibatkan penggunaan dua atau lebih cipher alphabets. Metode tersebut adalah Vigenere Cipher Metode ini diperkenalkan oleh Balise de vigenere pada tahun 1585 dalam Traicte des Chiffer, sebagai bentuk pengembangan dari metode monoalphabethic. Metode ini juga merupakan dasar dari polyalphabetic substitution cipher. Beberapa ketentuan dalam dalam metode ini antara lain : setiap kunci dapat disubstitusi dengan bermacam-macam kunci yang lain menggunakan kata kunci Kata kunci digunakan secara berulang Kata kunci digunakan untuk menentukan enkrispsi setiap alphabet dalam plainteks Huruf ke-i dalam plainteks di spesifikasikan oleh alphabet yang digunakan dalam kunci Penggunaan alphabet bisa berulang
2 Tabel Vigenere Vigenere Cipher, diusulkan oleh Blaise de Vigenere dari pemerintahan Henry III di Perancis pada abad ke 19, merupakan sebuah substitusi polyalphabetic yang berdasarkan pada tabel berikut : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Pada Vigenere cipher tiap baris tabel cocok dengan Caesar cipher. Baris pertama merupakan shift 0, baris kedua merupakan shift 1 dan baris terakhir merupakan shift 25. Vigenere cipher menggunakan tabel tersebut bersama dengan sebuah kata kunci (keyword) untuk melakukan encipher pesan. Contoh, kita akan melakukan encipher pesan plaintext :
3 TO BE OR NOT TO BE THAT IS THE QUESTION Dengan menggunakan kunci RELATIONS. Kita mulai dengan menuliskan kunci, berulang kali di bagian atas plaintext message. Untuk memperoleh ciphertext gunakan tabel, untuk tiap huruf didalam plaintext, temukan interseksi baris dengan menghubugkan kata kunci dan kolom dengan plaintext-nya untuk menemukan ciphertext letter. Keyword : RELAT IONSR ELATI ONSRE LATIO NSREL Plaintext : TOBEO RNOTT OBETH ATIST HEQUE STION Ciphertext: KSMEH ZBBLK SMEMP OGAJX SEJCS FLZSY Decipherment sebuah encrypted message adalah dengan menulis kata kunci secara berulang diatas message : Keyword : RELAT IONSR ELATI ONSRE LATIO NSREL Ciphertext: KSMEH ZBBLK SMEMP OGAJX SEJCS FLZSY Plaintext : TOBEO RNOTT OBETH ATIST HEQUE STION Dengan menggunakan kata kunci untuk memilih kolom tabel dan kemudian menjiplak bawah kolom ke baris yang mengandung ciphertext letter. Index baris ini adalah plaintext letter. Keunggulan Vigenere cipher terhadap analisis frequency dapat dilihat melalui pengujian ciphertext diatas. Dalam kolom terlihat bahwa terdapat 5 T s dalam plaintext message dan mereka di-encrypted oleh R, S, T, N, E berturut-turut. Keberhasilan ini menutup frekuensi karakteristik dari English T. Satu cara untuk melihat ini adalah menentukan bahwa tiap huruf dari kata kunci RELATIONS memilih 1 dari 26 alphabet substitusi yang mungkin ada dalam tabel Vigenere. Beberapa pesan yang di-encrypted
4 melalui Vigenere cipher merupakan koleksi dari banyak simple substitution ciphers karena adanya huruf dari kata kunci. Vigenere cipher mempunyai semua feature dari field cipher yang berguna, yaitu dengan mudah dapat dipindahkan kunci dan tabel, tidak memerlukan perlengkapan khusus, mudah diterapkan, dsb. Variasi dari Vigenere cipher adalah Gronsfeld Cipher, digunakan dalam bahasa Jerman dan digunakan secara meluas di Central Europe. Gronsfeld variant menggunakan digits dari keynumber, bukan huruf kata kunci, tetapi tetap tidak berubah dalam hal lain. Sehingga dalam kenyataannya Gronsfeld merupakan teknik yang lebih lemah dari Vigenere dan hanya menggunakan 10 subtitute alphabets dibandingkan dengan 26 yang digunakan oleh Vigenere. Algoritma Semu (Pseudo-Code) [Enkripsi] 1. Bentuk konversi String ke Numerik dan Numerik ke String dalam fungsi/konstanta. 2. Inisialisasi Keyword yang dipilih { contoh : CIPHER } 3. Inisialisasi Plaintext yang dipilih { contoh : THISPROCESSCANALSOBEEXPRESSED } 4. Sesuaikan panjang string dari keyword sesuai panjang string dari Plaintext. 5. Ambil karakter pertama dari plaintext { contoh : a = T }, konversikan ke Numerik dari definisi yang dibentuk { contoh : a =T = 45 } 6. Ambil karakter pertama dari keyword { contoh : k 1 = C = = 2 } 7. Lakukan perhitungan dengan rumus : E ki (a):a -> a + K i (mod 26) { contoh : a = mod 26 = 47 } 8. Lakukan proses konversi dari Numerik ke Karakter dari hasil yang didapat { contoh : a = 47 = V } 9. Proses diulangi ke nomor 5 untuk karakter Plaintext selanjutnya dengan keyword K 2, K 3,, dst sampai karakter dari Plaintext habis. 10. Hasil Enkripsi disimpan dalam file output { contoh : Crypto.txt } 11. Proses Enkripsi selesai.
5 Algoritma Semu (Pseudo-Code) [Dekripsi] 1. Pergunakan definisi konversi String ke Numerik dan Numerik ke String dalam fungsi/konstanta dari proses Enkripsi. 2. Ambil string dari hasil Enkripsi { contoh : VPXZTIQATZWTCVPSWFDMTETIGAHLH } 3. Inisialisasi keyword yang dipilih { contoh : CIPHER } 4. Sesuaikan panjang string dari keyword sesuai panjang string dari string Enkripsi. 5. Ambil karakter pertama dari plaintext { contoh : a = V }, konversikan ke Numerik dari definisi yang dibentuk { contoh : a = V = 47 } 6. Ambil karakter pertama dari keyword { contoh : K 1 = C }, konversikan ke Numerik dari definisi yang dibentuk dan kurangkan dengan Numerik 26 { contoh : K1 = C = = 2 } 7. Lakukan perhitungan dengan rumus : D ki (a):a -> a K i (mod 26 { contoh : a = 47 2 mod 26 = 45 } 8. Lakukan proses konversi dari Numerik ke Karakter dari hasil yang didapat { contoh : a = 45 = T } 9. Proses diulangi ke nomor 5 untuk karakter Enkripsi selanjutnya dengan keyword K 2, K 3,., dst sampai karakter dari plaintext habis. 10. Proses Dekripsi selesai. Contoh Akan dienkripsikan plaintext berikut : THIS PROCESS CAN ALSO BE EXPRESSED dengan menggunakan kata kunci : CIPHER maka penyelesaiannya :
6 Plaintext Kunci Ciphertext : THISPROCESSCANALSOBEEXPRESSED : CIPHERCIPHERCIPHERCIPHERCIPHE ABCDEFGHIJKLMNOPQRSTUVWXYZ C CDEFGHIJKLMNOPQRSTUVWXYZAB I IJKLMNOPQRSTUVWXYZABCDEFGH P PQRSTUVWXYZABCDEFGHIJKLMNO H HIJKLMNOPQRSTUVWXYZABCDEFG E EFGHIJKLMNOPQRSTUVWXYZABCD R RSTUVWXYZABCDEFGHIJKLMNOPQ Maka hasil enkripsinya adalah : T berdasarkan kunci C disubstitusi dengan V H I P I P X S H Z P E T R R I O C Q S I K dst sehingga hasil enkripsi akhirnya adalah : Plaintext Ciphertext : THIS PROCESS CAN ALSO BE EXPRESSED : VPXZ TIQKTZW TCV PSWF DM TETIGAHLH Latihan 1. Tentukan ciphertext dari plainteks : FIRST THINK FIRST
7 jika dienkripsikan dengan kata kunci : PASCAL apahasilnya jika dienkripsikan dengan kunci yang berbeda : BERKAS 2. enkripsikan 2 plaintext yang berbeda : a. FIRST THINK FIRST b. FAKULTAS TEKNOLOGI INDUSTRI dengan kunci yang sama : BERKAS B. Beauford cipher Metode ini hampir sama dengan metode vegenere, tetapi dengan alphabet yang ditulis secara terbalik. Secara fungsi matematis metode ini dapat dituliskan : Enkripsi : E ki (p) : P k i P (mod 26) Dekrispsi : D ki (c) : C k i C (mod 26) Sebagai contoh, jika menggunakan satu huruf kata kunci yaitu D, maka daftar alphabet mempunyai translasi seperti berikut : Plain cipher : ABCDEFGHIJKLMNOPQRSTUVWXYZ : DCBAZYXWVUTSRQPONMLKJIHGFE
8 maka jika plainteks : THE SOONER THE BETTER dienkripsikan dengan metode tersebut maka cipherteksnya : KWZ LPPQZM KWZ CZKKZM
Praktikum 1 Kriptografi Substitusi
Praktikum 1 Kriptografi Substitusi Materi : Metode Kriptografi : Caesar, Mixed Monoalphabetic Tujuan : Dalam praktikum ini mahasiswa akan mengimplementasikan dan menjalankan metode kriptografii : Caesar
Lebih terperinciENKRIPSI DAN DEKRIPSI (I)
1 ENKRIPSI DAN DEKRIPSI (I) MATERI 1. Penyadi monoalfabetik 2. Penyandi polialfabetik 3. Penggunaan public key Setiap orang yang bermaksud menyimpan sesuatu secara pribadi, akan melakukan segala cara untuk
Lebih terperinciBAB II METODE KRIPTOGRAFI SIMETRIK
BAB II METODE KRIPTOGRAFI SIMETRIK Seperti telah dijelaskan dalam bab sebelumnya mengenai pengelompokan metodemetode kriptograpfi, bahwa berdasarkan penggunaan kunci-nya metode kriptografi dapat dikategorikan
Lebih terperinciENKRIPSI KONVENSIONAL
ENKRIPSI KONVENSIONAL Tujuan Mengetahui sejarah kriptografi Melakukan enkripsi dan dekripsi menggunakan algoritma enkripsi konvensional, baik secara manual atau dengan program Mengetahui cara kerja cryptanalyst
Lebih terperinciSKK: ENKRIPSI KLASIK - SUBSTITUSI
SKK: ENKRIPSI KLASIK - SUBSTITUSI Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui
Lebih terperinciModifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam
Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Pradita Herdiansyah NIM : 13504073 1) 1)Program Studi Teknik Informatika ITB, Jl. Ganesha 10,
Lebih terperinci3D Model Vigenere Cipher
3D Model Vigenere Cipher Muhammad Anis,13508068 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia If18068@students.if.itb.ac.id
Lebih terperinciTeknik Substitusi Abjad Kriptografi - Week 2
Add your company slogan Teknik Substitusi Abjad Kriptografi - Week 2 Aisyatul Karima, 2012 LOGO Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang
Lebih terperinciImplementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima
Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima Muslim Ramli Magister Teknik Informatika, Universitas Sumatera Utara muslimramli@students.usu.ac.id Rahmadi Asri Magister Teknik Informatika,
Lebih terperinciPenerapan Vigenere Cipher Untuk Aksara Arab
Penerapan Vigenere Cipher Untuk Aksara Arab Prisyafandiafif Charifa (13509081) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciRancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik
Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik Jamaludin Politeknik Ganesha Medan jamaludinmedan@gmail.com Abstrak Kriptografi klasik digunakan
Lebih terperinciSTUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :
STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.
Lebih terperinciRANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung
Lebih terperinciIMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS
Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Hasil pengamatan pada sistem yang sedang berjalan, proses pengamanan data dalam folder terbagi menjadi dua bagian yaitu bagian enkripsi folder
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring meningkatnya perkembangan dunia teknologi, sistem pengaman yang canggih terhadap suatu data semakin dibutuhkan. Masalah keamanan merupakan salah satu aspek
Lebih terperinciBAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan
BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang
Lebih terperinciModifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan
Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan Ari Wardana / 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciAPLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2)
APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2) 1), 2) Teknik Informatika Universitas Islam Negri Sunan Gunung
Lebih terperinciTomy Satria Alasi Facebook/tomy.satria.alasi Ilmutomy.blogspot.com Ilmutomy.wordpress.com
Penerapan Hill Chiper pada Keamanan Pesan Teks Tomy Satria Alasi Facebook/tomy.satria.alasi Ilmutomy.blogspot.com Ilmutomy.wordpress.com Lisensi Dokumen: Copyright 2005-20015 IlmuKomputer.Com Seluruh dokumen
Lebih terperinciPROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN AGUNG MULYO WIDODO,ST.,MSc. Drs. HOLDER SIMORANGKIR, MT. MENGETAHUI KEPALA
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem Keamanan Data SMS Dengan Menggunakan Kriptografi
Lebih terperinciENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA
ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VIGENERE CIPHER ASCII JAVA Mahmud Hidayatulloh, Entik Insannudin Teknik Informatika UIN Bandung email : mahmudhidayatulloh@student.uinsgd.ac.id; insan@if.uinsgd.ac.id
Lebih terperinciTermasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ).
IF5054 Kriptografi 1 Termasuk ke dalam cipher abjad-majemuk (polyalpabetic substitution cipher ). Ditemukan oleh diplomat (sekaligus seorang kriptologis) Perancis, Blaise de Vigènere pada abad 16. Sudah
Lebih terperinciPERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA
Jurnal Informatika Mulawarman Vol. 7 No. 2 Edisi Juli 2012 70 PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Hamdani Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 ANALISIS Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai perancangan keamanan data menggunakan algoritma kriptografi subtitusi
Lebih terperinciMODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA
MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15097@students.if.itb.ac.id
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciKriptografi Kunci Rahasia & Kunci Publik
Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Manusia memiliki keinginan untuk saling berkomunikasi atau bertukar informasi dengan manusia lain. Salah satu komunikasi tersebut dilakukan dengan mengirimkan pesan
Lebih terperinciKEAMANAN SISTEM INFORMASI DAN JARINGAN IKE HARUM DIANTI ( ) Jurusan Teknik Elektro, Telematika - CIO ITS SURABAYA
KEAMANAN SISTEM INFORMASI DAN JARINGAN IKE HARUM DIANTI (2210 206 717) Jurusan Teknik Elektro, Telematika - CIO ITS SURABAYA Petunjuk : Dalam mengerjakan soal-soal di bawah ini mungkin anda membutuhkan
Lebih terperinciModifikasi Nihilist Chiper
Modifikasi Nihilist Chiper Fata Mukhlish 1 Sekolah Teknik Elektro dan Informatika Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if14084@students.if.itb.ac.id
Lebih terperinciBAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION. Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad
31 BAB III KOMBINASI VIGÈNERE CIPHER DAN KEYED COLUMNAR TRANSPOSITION III.1 VIGÈNERE CIPHER Cipher ini adalah termasuk cipher simetris, yaitu cipher klasik abjad majemuk. Karena setiap huruf dienkripsikan
Lebih terperinciVigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler
Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler Budi Satrio - 13504006 Program Studi Teknik Informatika ITB, Bandung 40132, email: if14006@studentsifitbacid Abstract Vigènere cipher
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi
BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh
Lebih terperinciPERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE
PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE Atmaja Basuki 1), Upik Paranita 2), Restu Hidayat 3) 1), 2), 3) Teknik Informatika
Lebih terperinciVenigmarè Cipher dan Vigenère Cipher
Venigmarè Cipher dan Vigenère Cipher Unggul Satrio Respationo NIM : 13506062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16062@students.if.itb.ac.id
Lebih terperinciStreamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci
Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci Faradina Ardiyana Program Studi Teknik Informatika Institut Teknologi Bandung, Jl.Ganesha 10 Bandung
Lebih terperinciModifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext
Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext Kevin Leonardo Handoyo/13509019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciMAKALAH KRIPTOGRAFI KLASIK
MAKALAH KRIPTOGRAFI KLASIK Disusun Oleh : Beny Prasetyo ( 092410101045 ) PROGRAM STUDI SISTEM INFORMASI UNIVERSITAS JEMBER 2011 BAB 1 LATAR BELAKANG 1.1. Latar Belakang Kriptografi berasal dari bahasa
Lebih terperinciBAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk
Lebih terperinciModifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution
Lebih terperinci(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.
Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.
Lebih terperinciModifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser
Modifikasi Vigenere Cipher dengan Enkripsi-Pembangkit Kunci Bergeser Abstrak Anggrahita Bayu Sasmita, 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciMetode Enkripsi baru : Triple Transposition Vigènere Cipher
Metode Enkripsi baru : Triple Transposition Vigènere Cipher Maureen Linda Caroline (13508049) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciPEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA
PEMANFAATAN KEMBALI KRIPTOGRAFI KLASIK DENGAN MELAKUKAN MODIFIKASI METODE-METODE KRIPTOGRAFI YANG ADA Primanio NIM : 13505027 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciPenanganan Kolisi pada Fungsi hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci)
Penanganan Kolisi pada hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci) Jaisyalmatin Pribadi - 13510084 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
Lebih terperinciModul Praktikum Keamanan Sistem
2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN
Lebih terperinciStudi dan Implementasi Algoritma Inverse Generator Cipher
Studi dan Implementasi Algoritma Inverse Generator Cipher Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id Abstract Vigenere Cipher
Lebih terperinciPenyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi
Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi Dyah Saptanti Perwitasari Teknik Informatika ITB, Bandung 40135, email: if14017@students.if.itb.ac.id Abstract Permasalahan
Lebih terperinciCipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)
Bahan Kuliah ke-6 IF5054 Kriptografi Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 6. Cipher
Lebih terperinciAplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher
Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciTeknik Transposisi / Permutasi. Kriptografi
Teknik Transposisi / Permutasi Kriptografi Kelompok 4 1. Deni Salvana E. (A11.2010.05204) 2. Ghulam Maulana R (A11.2010.05499) 3. Moh. Yusud Bakhtiar (A11.2010.05763) 4. Putranto Adhi N (A11.2010.05741)
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
Lebih terperinciBAB III ANALISA SISTEM
BAB III ANALISA SISTEM 3.1 Analisa Masalah Pada sebuah aplikasi tentu kita akan lebih mudah mengoperasikan atau menggunakan aplikasi tersebut jika ada media antar muka yang memudahkan dalam melakukan proses.
Lebih terperinciDasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem Informasi By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Cryptographers
Lebih terperinciPembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciAda 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)
1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual
Lebih terperinciSTUDI ALGORITMA SOLITAIRE CIPHER
STUDI ALGORITMA SOLITAIRE CIPHER Puthut Prabancono NIM : 13506068 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16068@students.if.itb.ac.id Abstrak Penggunaan
Lebih terperinciPENGAMANAN MENGGUNAKAN METODE VIGENERE CIPHER
PENGAMANAN EMAIL MENGGUNAKAN METODE VIGENERE CIPHER Dahlan Abdullah 1, Surnihayati 2 Prodi Teknik Informatika, Fakultas Teknik, Universitas Malikussaleh, Aceh, 24354 e-mail: dahlan@unimal.ac.id Abstrak
Lebih terperinciDAFTAR ISI. 1.1 Latar Belakang Masalah Maksud Tujuan Batasan Masalah Metode Pengumpulan Data...
DAFTAR ISI HALAMAN JUDUL... HALAMAN PERSETUJUAN... HALAMAN PENGESAHAN... HALAMAN PERSEMBAHAN... MOTTO... KATA PENGANTAR... INTISARI... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... i ii iii iv v vi viii
Lebih terperinciVigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.
Vigènere Transposisi Rangga Wisnu Adi Permana - 13504036 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14036@students.if.itb.ac.id Abstract Seiring dengan pesatnya perkembangan teknologi
Lebih terperinciAnalisis Kriptografi Klasik Jepang
Analisis Kriptografi Klasik Jepang Ryan Setiadi (13506094) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia If16094@students.if.itb.ac.id
Lebih terperinciERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI
ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - I) TERMINOLOGI Kriptografi (cryptography) adalah merupakan ilmu dan seni untuk menjaga
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciPEMBUATAN PERANGKAT LUNAK MEDIA PEMBELAJARAN KRIPTOGRAFI KLASIK
PEMBUATAN PERANGKAT LUNAK MEDIA PEMBELAJARAN KRIPTOGRAFI KLASIK Abd. Hallim 1, Isbat Uzzin Nadhori 2, Setiawardhana 2 Mahasiswa Jurusan Teknologi Informasi 1, Dosen Pembimbing 2 Politeknik Elektronika
Lebih terperinciAnalisis Frekuensi pada Teks Bahasa Indonesia Dan Modifikasi Algoritma Kriptografi Klasik
Analisis Frekuensi pada Teks Bahasa Indonesia Dan Modifikasi Algoritma Kriptografi Klasik Galih Andana - 13507069 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10 Bandung E-mail:
Lebih terperinciBAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,
BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui
Lebih terperinciBerikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):
BAB 2 TINJAUAN PUSTAKA Bab 2 akan membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai steganografi, kriptografi, algoritma Least Significant
Lebih terperinciH-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.
H-Playfair Cipher Hasanul Hakim / NIM : 13504091 1) 1) Program Studi Teknik Informatika ITB, Bandung, email: if14091@students.if.itb.ac.id, haha_3030@yahoo.com Abstract Playfair Cipher memiliki banyak
Lebih terperinciEnkripsi Teks dengan Algoritma Affine Cipher
Konferensi Nasional Sistem Informasi dan Komputer-1520 1 Enkripsi Teks dengan Algoritma Affine Cipher Text Encryption using Affine Cipher Algorithm Andysah Putera Utama Siahaan Fakultas Ilmu Komputer,
Lebih terperinciTEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER (Rivalri Kristianto Hondro, M.Kom.) NIDN:
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER (Rivalri Kristianto Hondro, M.Kom.) NIDN: 0108038901 E-Mail: rivalryhondro@gmail.com Sejarah Singkat Hill Cipher ditemukan oleh Lester S. Hill pada tahun 1929,
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisis Masalah SMS merupakan suatu layanan yang memungkinkan pengguna telepon genggam untuk mengirim pesan singkat kepada pengguna telepon genggam lainnya dengan
Lebih terperinciDisusun oleh: Ir. Rinaldi Munir, M.T.
Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 9. Tipe dan Mode Algoritma Simetri 9.1 Pendahuluan Algoritma kriptografi (cipher) yang beroperasi dalam
Lebih terperinciBAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti
BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun
Lebih terperinciAnalisis Perbandingan Full Vigenère Chiper, Auto-key Vigenère Chiper dan Running-key Vigenère Chiper
Analisis Perbandingan Full Vigenère Chiper, Auto-key Vigenère Chiper dan Running-key Vigenère Chiper Ahmad Fauzi, Anto Septiana, Indriana Puspa Aliansa Teknik Informatika, Kriptografi dan Proteksi Data,
Lebih terperinciRANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA
RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA Bella Ariska 1), Suroso 2), Jon Endri 3) 1),2),3 ) Program Studi Teknik Telekomunikasi Jurusan Teknik
Lebih terperinciLatar Belakang Masalah Landasan Teori
1 Muhammad hasanudin hidayat 2 Entik insanudin E-mail:mhasanudinh@student.uinsgd.ac.id, insan@if.uinsgd.ac.id APLIKASI KRIPTOGRAFI DENGAN METODE HILL CHIPER BERBASIS DESKTOP. Banyak jenis algoritma atau
Lebih terperinciTRIPLE VIGENÈRE CIPHER
TRIPLE VIGENÈRE CIPHER Satrio Adi Rukmono NIM : 13506070 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha 10, Bandung 40132 E-mail : r.satrioadi@gmail.com
Lebih terperinciKEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI. DISUSUN OLEH Kundang K.Juman,Ir,MMSI
KEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI DISUSUN OLEH Kundang K.Juman,Ir,MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 Enkripsi Tujuan Pembelajaran 1. Mahasiswa dapat memahami mengenai enkripsi 2. Mahasiswa
Lebih terperinciVIGENERE CIPHER MENGGUNAKAN SPREADSHEET
VIGENERE CIPHER MENGGUNAKAN SPREADSHEET Teady Matius Surya Mulyana tmulyana@bundamulia.ac.id, teadymatius@yahoo.com Teknik Informatika Universitas Bunda Mulia Abstrak Vigenere cipher is the one of some
Lebih terperinciBAB 2 LANDASAN TEORI
5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata "kriptografi" dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Data yang disimpan dalam database perlu dilindungi dari akses yang tidak diizinkan, kerusakan/perubahan yang merugikan, serta timbulnya inkonsistensi
Lebih terperinciKRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER
Buletin Ilmiah Mat. Stat. dan Terapannya (Bimaster) Volume 02, No. 2 (2013), hal 87 92 KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Juliadi, Bayu Prihandono,
Lebih terperinciKriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati
Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy
Lebih terperinciBAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada era teknologi informasi yang semakin berkembang, pengiriman data dan informasi merupakan suatu hal yang sangat penting. Apalagi dengan adanya fasilitas internet
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini penulis akan menjelaskan tentang hasil dan informasi-informasi kinerja yang diperoleh dari perangcangan pengamanan SMS yang telah dibuat. Pengamanan
Lebih terperinciAnalisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks
Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks Romindo Politeknik Ganesha Medan Jl. Veteran No. 194 Pasar VI Manunggal romindo4@gmail.com
Lebih terperinciBAB I PENDAHULUAN. organisasi atau perusahaannya. Saat ini, keamanan terhadap data yang
BAB I PENDAHULUAN A. Latar Belakang Masalah Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi basis data untuk menyimpan dan mengelola data organisasi atau perusahaannya.
Lebih terperinciBAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi
BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciSecurity Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinciENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER
ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciDASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku
Lebih terperinciANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES
INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciBAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi adalah inti yang dipertukarkan dalam proses berkomunikasi. Jenis informasi yang digunakan dalam komunikasi pun bermacam-macam. Jika dilihat dari isinya, informasi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya
Lebih terperinci