APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB
|
|
- Ratna Sumadi
- 5 tahun lalu
- Tontonan:
Transkripsi
1 APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB Enung Nurjanah Teknik Informatika UIN Sunan Gunung Djati Bandung Abstraksi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. data-data yang diamankan meliputi beberapa aspek seperti aspek keamanan pesan seperti kerahasiaan, integritas data, serta otentikasi. Salah satu algoritma kriptografi yang sering digunakan dalam proses pengamanan data yaitu algoritma RSA. RSA merupakan kependekan dari nama-nama penemu algoritma ini yaitu Ron, Shamir dan Adleman. RSA adalah salah satu algoritma yang menggunkan konsep kiptografi kunci publik (asimetri / kunci yang digunakan untuk mengenkripsi berbeda dengan yang digunakan untuk mendekripsi). Pada jurnal ini, penulis membahas kode program dan algortima RSA berdasarkan tabel ASCII menggunakan bahasa pemrograman PHP. Kata Kunci : Kritografi, RSA, ASCII, PHP I. Pendahuluan Kata kriptografi berasal dari bahasa Yunani, dan berasal dari dua kata yaitu crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya, kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat yang lain. Secara umum ada dua tipe algoritma kriptografi berdasarkan kuncinya yaitu algoritma simetris dan algoritma asimetris. Algoritma simetris adalah algoritma yang memiliki kunci enkripsi dan dekripsi yang sama, sedangkan untuk algoritma asimetris terdiri atas dua buah kunci yaitu kunci publik untuk melakukan enkripsi sedangkan kunci pribadi untuk melakukan dekripsi. Dalam algoritma kunci asimetris, kunci yang didistribusikan adalah kunci publik yang tidak diperlukan kerahasiaanya sedangkan kunci pribadi tetap disimpan atau tidak didistribusikan. Setiap orang yang memiliki kunci publik dapat melakukan proses enkripsi tetapi hasil dari enkripsi tersebut hanya bisa dibaca oleh orang yang memiliki kunci pribadi. Algortima termasuk dalam kategori algorita asimetris, dimana kunci yang digunakan untuk mengenkripsi berbeda dengan yang digunakan untuk mendekripsi. berdasarkan sejarah algoritma ini dijabarkan tahun 1997 oleh Ron Rivest, Adi Shamir dan Len Adleman dari Massachusetts Institute of Techlologi. Algoritma tersebut dipatenkan oleh Massachusetts institute of Technologi pada tahun 1983 di amerika serikat sebagai U.S Patent paten tersebut berlaku hingga 21 September semenjak algortima RSAdipublikasikan sebagai apliaksi paten, regulasi di sebagian besar Negara-negara lain tidak memungkinkan penggunaan paten. Ciri-ciri kriptografi kunci asimetri: Kunci enkripsi tidaksama dengan kunci dekripsi Algoritma kriptografinya disebut algoritma asimetri Contoh algoritma: RSA, Elgamal, dll. Konsep algoritma Asimetri dapat digambarkan dengan gambar berikut ini. 1
2 Gambar 1. Skema Algoritma Asimetri Proses Generate Key adalah proses untuk membangkitkan kunci yang digunakan untuk proses enkripsi maupun dekripsi. Rancangan proses generate key dapat dilihat pada Gambar 2. Algoritma Kriptografi RSA menggunakan beberapa persamaan dalam melakukan proses generate key, proses enkripsi dan dekripsi A. Generate kay Algoritma Kriptografi RSA memerlukan sepasang kunci yang dibangkitkan dengan memilih bilangan prima p dan q, beberapa besaran yang digunakan dalam mengenerate kunci RSA yaitu : Besaran p dan q (bilangan prima) n = p x q Totient(n) = (p - 1)(q - 1) e (Kunci Enkripsi) d (Kunci Dekripsi) m (Plaintext) c (Ciphertext) Sifat Tidak Tidak Tidak B. Proses Enkripsi Proses enkripsi merupakan proses untuk menyandikan kalimat plaintext yang kita miliki. cara melakukannnya yatiu dengan menggunakan formula c = p^e mod n; dimana e merupakan ciphertext, p (plaintext), e merupakan kunci enkripsi, dan n merupakan kunci public. C. Proses Dekripsi Proses dekripsi merupakan proses untuk mengembalikan kalimat yang telah disandikan menjadi kalimat dalam bentuk yang dapat dipahami. formula yang digunakan yaitu p = c ^ d mod n, dimana p merupakan plaintext, c (ciphertext), d (kunci dekripsi) dan n merupakan kunci public. II. A. Generate Key Metode Penelitian Gambar 2. Diagram alir proses B. Proses Enkripsi Proses enkripsi merupakan proses untuk mengubah data sumber menjadi file ciphertext dengan menggunakan nilai-nilai kunci enkripsi dan kunci publik yang dihasilkan dari proses
3 generate key. Rancangan proses enkripsi dapat dilihat pada Gambar 3. keamanan data yang siap untuk digunakan. Form utama merupakan halaman awal aplikasi kriptografi yang terdiri atas berbagai macam menu yang digunakan untuk membuka halaman-halaman lain yang berkaitan. Tampilan halaman utama aplikasi sistem kriptografi RSA dapat dilihat pada Gambar 5. Gambar 5. Tampilan halaman Utama Gambar 3. Diagram Alur Proses Enkripsi C. Proses Dekripsi Proses dekripsi adalah proses untuk mengembalikan ciphertext kedalam bentuk plaintext, dengan menggunakan kunci pribadi dekripsi dan kunci public. Rancangan proses dekripsi dapat dilihat pada Gambar 4. B. Generate Kunci Hal yang harus dilakukan pertama kali dalam proses mengenerate kunci yaitu dengan menginputkan dua bilangan prima yatiu p dan q, kemudian setelah menginputkan bilangan prima p dan q, aplikasi akan menghitung kunci public (n), kunci enkripsi ( c) dan kunci dekripsi (d). Form Generate key dapat dilihat pada form gamb 6. Gambar 6. Tampilan generate key Gambar 3. Diagram Alur Proses Enkripsi III. Hasil dan Pembahasan A. Halaman Utaman Setelah proses perancangan dilakukan maka dihasilkan sebuah aplikasi sistem Proses Generate kunci ini dilakukan dengan menggunakan cara sebagai berikut : 1. Pilih bilangan prima p (misal : p = 13 ) dan pilih bilangan prima q (misal : q = 17) 2. Hitung nilai untuk kunci public n dengan formula : n = p x q = 13 x 17 = Hitung totien n dengan formula : t(n)= (p-1)(q-1) = (13-1)(17-1) = 192
4 4. Pilih kunci e yang merupakan bilangan yang relative prima terhadap t(n) misal, e=5. 5. Cari kunci d dengan menggunakan algoritma eucleadean yang di perluas, yaitu dengan cara berikut : 192 = 38 x = 2 x = 2 x n = 1, a1 = 5, q1 = 38 n = 2, a2 = 2, q2 = 2 n = 3, a3 = 1, q3 = 2 t0 = 0; t1 = 1; t2 = t0 q1.t1 = 0 38(1) = -38 t3 = t1 q2.t2 = 1 2(-38) = 77 didapatkan kunci d = didapatkan kunci n (public) = 221 e (enkripsi) = 5 d (dekripsi) = 77 Perose generate key merupakan tahapan paling penting dalam proses enkripsi dan dekripsi dengan menggunakan algoritma RSA, karena pada tahap ini adalah tahap untuk mencari kunci yang dapat digunakan untuk enkripsi dan dekripsi. Berdasarkan percobaan jika bilangan yang diambil untuk p dan q bukan bilangan prima maka hal ini akan berdampak pada peroses dekripsi yaitu data yang telah di enkripsi tidak dapat di kembalikan menjadi bentuk plaintext, hal ini dikarenakan pada saat penghitungan mencari kunci d dengan menggunakan algoritma eucleadean, disitu yang dicari adalah bilangan FPB dengan cara membagi bilangan dari totien n dengan bilangan kunci e hingga sisa pembagiannya bernilai 0, nilai dari FPB nya kembali menjadi nilai totien n. C. Proses Enkripsi Setelah kunci enkripsi dan kunci public didapatkan, proses selanjutnya yatiu melakukan enkripsi, dalam hal ini enkripsi yang dilakukan berupa data text. prosesnya yairu inputkan text yang akan di enkripsi, kemudian inputkan kunci public dan kunci enkripsinya. Form enkripsi dapat dilihat pada gambar berikut : Gambar 7. Form proses Enkripsi Output ciphertext yang dihasilkan yaitu dalam bentuk bilangan decimal, untuk memisahkan tiap katanya digunakan tanda titik, sehingga dalam proses dekripsi aplikasi akan lebih mudah dalam proses penghitungan serta pengembalian dalam bentuk plaintext. Proses dekripsi dilakukan dengan menggunakan formula : c = Keterangan : c = Ciphertext m = Plaintext e = kunci enkripsi n = kunci public Contoh enkripsi kata SAYA c1 = 70 c2 = c3 = c4 = Kata SAYA setelah di enkripsi menjadi D. Proses Dekripsi Peroses dekripsi atau proses pengembalian data yang telah disandikan kedalah bentuk plaintext, yaitu dilakukan dengan cara menginputkan ciphertext pada textarea decription, kemudian inputkan kunci public dan inputkan kunci dekripsinya. Form Proses dekripsi dapat digambarkan dengan gambar berikut : Gambar 8. Form Dekripsi
5 Setelah di dekripsi kalimat ciphertext kembali lagi menjadi kaliamt plaintext yang dapat di baca. Teknik Dekripsi dilakukan dengan menggunakan formula : m = Keterangan : c = Ciphertext m = Plaintext e = kunci enkripsi n = kunci public Contoh proses Dekripsi mengembalikan ciphertext Untuk menghitung perpangkatan yang jumlahnya terlalu banyak, gunakan algoritma sequre and multiply, Langkah-langkahnya yatiu : Langkah-langkahnya : - Binerkan kunci d (yang menjadi pangkatnya). - Pangkatkan nilai biner dari d satu per satu dengan 2, kemudian kalikan dengan nilai m. - Hasil perhitungan pada langkah kedua moduluskan dengan nilai n. - Ambil hasil akhir dari baris paling akhir. Contoh biner dari kunci d = 221 adalah , prosesnya dijelaskan pada tabel dibawah ini : Untuk ciphertext 70 : c1 = 70 IV. Simpulan Simpulan yang diperoleh setelah melakukan perancangan, pembuatan dan pengujian program Sistem Kriptografi RSA yaitu: 1. Algoritam RSA cukup mudah untuk diterapkan dalam proses penyembunyian informasi, dengan tingkat keamanan yang cukup kuat, bahkan menurut penemu dari algoritma ini, jika bilangan prima untuk p dan q berkisar 200 digit, maka butuh 400 milyar tahun untuk memfaktorkannya. hal ini menunjukan jika algoritma RSA cukup baik dalam proses pengamanannya. 2. Untuk membangun kunci pada Algoritma RSA tidak dapat digunakan dengan menggunakan bilangan selain bilangan prima, karena hal ini akan berdampak pada proses penghitungan kunci dekripsi. Daftar Pustaka Devha, C. P. (2013). Pengamanan Pesan menggunakan Algoritma RIvher Shank Adleman (RSA). Bandung: perpustakaan.upi.edu. Munir, R. (2010). Matematika Diskrit. Bandung: Informatika. Tamam, M. T. (2010). Penerapan Algoritma Kriptografi ElGamal. Jurnal EECCIS Vol. IV, No. 1, Juni 2010, 13. Biner Proses Hasil (mod n=221) 1 1^2 x ^2 x ^ ^2 x ^2 x ^2 x ^ ^2 x Lakukan proses diatas sampai ditemukan plaintext dari semua ciphertext, seperti berikut ini : m1 = 83 m2 = m3 = m4 =
RSA (Rivest, Shamir, Adleman) Encryption
RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption Dibidang kriptografi, RSA adalah sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok
Perhitungan dan Implementasi Algoritma RSA pada PHP
Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.
BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah
BAB 1 Pendahuluan 1.1 Latar Belakang Masalah Masalah keamanan dan kerahasiaan data sangat penting dalam suatu organisasi atau instansi. Data bersifat rahasia tersebut perlu dibuat sistem penyimpanan dan
BAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
BAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia
BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi
BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan
BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan
BAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan
BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Algoritma RSA dan ElGamal
Bahan Kuliah ke-15 IF5054 Kriptografi Algoritma RSA dan ElGamal Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 15.1 Pendahuluan 15. Algoritma RSA dan
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image
Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image Sukaesih 1, Sri Wahyuni 2 Teknik Informatika 1,Komputerisasi Akuntansi 2 Abstrak Perkembangan teknologi informasi sekarang ini
PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB
PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB Ardelia Nidya Agustina 1, Aryanti 2, Nasron 2 Program Studi Teknik Telekomunikasi, Jurusan Teknik Elektro, Politeknik Negeri
BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
BAB 2 LANDASAN TEORI
7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto
Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara
Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
BAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA
VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Abstraksi Adriani Putri, Entik Insannudin, MT. Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung
BAB III KUNCI PUBLIK
BAB III KUNCI PUBLIK Kriptografi dengan metode kunci publik atau asimetri merupakan perkembangan ilmu kriptografi yang sangat besar dalam sejarah kriptografi itu sendiri. Mekanisme kriptografi dengan model
Aplikasi Teori Bilangan dalam Algoritma Kriptografi
Aplikasi Teori Bilangan dalam Algoritma Kriptografi Veren Iliana Kurniadi 13515078 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)
Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer
Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman
Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi
BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan
BAB I PENDAHULUAN 1.1 Latar Belakang Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan pengamanan terhadap konten yang dikirim mungkin saja tidak aman, karena ketika dilakukan
Enkripsi Dan Deskripsi Menggunakan Algoritma RSA
Enkripsi Dan Deskripsi Menggunakan Algoritma RSA SANTOMO Fakultas Teknik, Universitas PGRI Ronggolawe Tuban. Jl. Manunggal No. 61, Tuban / www.unirow.ac.id. Email :Santomo97@gmail.com Abstrak : Ide dasar
BAB 2 LANDASAN TEORI. Universitas Sumatera Utara
5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
BAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA II.1 Pengenalan Kriptografi II.1.1 Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat di temukan di dalam
BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang
BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi
BAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi komputer yang berkembang semakin pesat, memberikan kemudahan bagi kita untuk melakukan komunikasi dan pertukaran data atau informasi. Salah satu komunikasi
Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form
Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Anton Rifco Susilo 1) 1) Jurusan Teknik Informatika ITB, Bandung 140132, email: if14046@students.if.itb.ac.id
BAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Dunia semakin canggih dan teknologi informasi semakin berkembang. Salah satu teknologi yang sedang berkembang pesat adalah teknologi informasi yang ditandai dengan
ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya
BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya
BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
BAB Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yakni kata kriptos dan graphia. Kriptos berarti secret (rahasia) dan graphia berarti writing (tulisan). Kriptografi merupakan
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan
BAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin memudahkan penggunanya dalam berkomunikasi melalui bermacam-macam media. Komunikasi yang melibatkan pengiriman dan penerimaan
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi memberi pengaruh besar bagi segala aspek kehidupan. Begitu banyak manfaat teknologi tersebut yang dapat diimplementasikan dalam kehidupan. Teknologi
Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC
Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK
APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2)
APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA VIGENERE CIPHER ASCII BERBASIS JAVA Rizki Septian Adi Pradana 1), Entik Insanudin ST MT 2) 1), 2) Teknik Informatika Universitas Islam Negri Sunan Gunung
BAB I PENDAHULUAN , 1.1. Latar Belakang
BAB I PENDAHULUAN Pada bab ini berisi tentang latar belakang pembuatan dari aplikasi enkripsi dan dekripsi RSA pada smartphone android, rumusan masalah, tujuan, batasan masalah yang ada pada pembuatan
BAB 1 PENDAHULUAN. 1.1.Latar Belakang
BAB 1 PENDAHULUAN 1.1.Latar Belakang Seiring dengan semakin berkembangnya teknologi jaringan komputer dan internet banyak orang yang memanfaatkan internet tersebut untuk saling bertukar dokumen/file. Pertukaran
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar
Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging
Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging Agus Gunawan / 13515143 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG
DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG Yuni Riadi Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Desain dan implementasi
BAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN Bab ini membahas tentang hal-hal yang menjadi latar belakang pembuatan tugas akhir, rumusan masalah, tujuan, batasan masalah, manfaat, metodologi penelitian serta sistematika penulisan
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer di masa kini memungkinan kita untuk melakukan pengiriman pesan melalui jaringan komputer. Untuk menjaga kerahasiaan dan keutuhan pesan
KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK
KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com
SEMINAR TUGAS AKHIR PERIODE JANUARI 2012
ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas
BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun
BAB III METODOLOGI PENELITIAN 3.1 Analisis Algoritma Kriptografi RSA Algoritma kriptografi RSA adalah algoritma untuk keamanan data yang ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun 1977-1978.
Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem
Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem Muhamad Reza Firdaus Zen NIM : 13504048 Sekolah Teknik Elektro dan Informatika ITB, Bandung, email: if14048@students.if.itb.ac.id
BAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan
PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS
PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS Nada Safarina 1) Mahasiswa program studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang limun Medan ABSTRAK Kriptografi
BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu
BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring
BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara
Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna
Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna Whilda Chaq - 13511601 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati
Kriptografi, Enkripsi dan Dekripsi Ana Kurniawati Kemal Ade Sekarwati Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy
BAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi
BAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Implementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android
Implementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android Riad Sahara 1, Hendra Prastiawan 2, Abdul Rohman 3 12 Fakultas Ilmu Komputer, Universitas Mercu Buana 12 Jl. Raya Meruya Selatan,
BAB 3 KRIPTOGRAFI RSA
BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi
Perbandingan Algoritma RSA dan Rabin
Perbandingan Algoritma RSA dan Rabin Tadya Rahanady H - 13509070 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
MEMBANGUN APLIKASI KEAMANAN DATA TEKS DENGAN METODE RSA CRT BERBASIS ANDROID
KARYA ILMIAH MAHASISWA TEKNIK INFORMATIKA 1 MEMBANGUN APLIKASI KEAMANAN DATA TEKS DENGAN METODE RSA CRT BERBASIS ANDROID Herix Saputra Budihani Abstrak Keamanan data merupakan sesuatu yang harus diperhatikan
IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS
Jurnal INFOTEK, Vol 1, No 2, Juni 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS Ridho Ananda Harahap (12110848) Mahasiswa
BAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah
Properti Algoritma RSA
Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi
BAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode
BAB II BAB II TINJAUAN PUSTAKA
BAB II BAB II TINJAUAN PUSTAKA Dalam penyusunan tesis ini perlu dilakukan tinjauan pustaka sebagai dasar untuk melakukan penelitian. Adapun hal-hal yang perlu ditinjau sebagai dasar penyusunannya ialah
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini data atau informasi menjadi hal yang penting dan dibutuhkan oleh masyarakat. Kemapuan untuk menjaga kerahasiaan data atau informasi menjadi hal
2017 Ilmu Komputer Unila Publishing Network all right reserve
Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila
BAB 1 PENDAHULUAN. Universitas Sumatera Utara
17 BAB 1 PENDAHULUAN Bab ini akan menjelaskan mengenai latar belakang masalah yang dibahas dalam skripsi ini, rumusan masalah, ruang lingkup penelitian, tujuan penelitian, manfaat penelitian, penelitian
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit
Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution
Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal
Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id
PENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA
PENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA Rita Novita Sari Teknik Informatika, Universitas Potensi Utama Jalan K.L. Yos Sudarso KM. 6,5 No. 3A Tanjung Mulia Medan rita.ns89@gmail.com
Aplikasi Laporan Keuangan Akuntansi Bulog-Jakarta Menggunakan Algoritma MD5 dan RSA
Artikel ini telah dipresentasikan dalam Innovative and Creative Information Technology Conference (ICITech) Jurnal dengan Teknologi tema E-Transaction Informasi-Aiti and Power Vol. Play 13 nomor yang 2
BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.
BAB 2 LANDASAN TEORI 2.1. Kriptografi Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi. 2.1.1. Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri
BAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang
Rancangan dan Implementasi Algoritma Pembangkitan Kunci Kombinasi antara Algoritma RSA dan ElGamal
Rancangan dan Implementasi Algoritma Pembangkitan Kunci Kombinasi antara Algoritma RSA dan ElGamal Ni Made Satvika Iswari - 13508077 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui
BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi
BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh
BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk
BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu
BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan
Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android
A-1 Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android Andi Riski Alvianto dan Darmaji Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Teknologi Sepuluh
Metode Enkripsi RSA. Swastyayana Wisesa ) 1) Jurusan Teknik Informatika ITB, Bandung,
Metode Enkripsi RSA Swastyayana Wisesa 13506005 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: if16005@studentsifitbacid Abstract Makalah ini membahas tentang metode enkripsi RSA, kegunaannya dan
IMPLEMENTASI ALGORITMA RSA UNTUK PENGAMANAN DATA BERBENTUK TEKS
IMPLEMENTASI ALGORITMA RSA UNTUK PENGAMANAN DATA BERBENTUK TEKS Pahrizal 1, David Pratama 2 1,2 Informatika, Fakultas Teknik, Universitas Muhammadiyah Bengkulu Jl. Bali Po. Box, 118 Kota Bengkulu 38119
KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR
KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR ISBN: 978-602-71798-1-3 Yulia Kusmiati 1), Alfensi Faruk 2), Novi Rustiana Dewi 3) Fakultas MIPA, Universitas Sriwijaya; 1 email:
KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA
JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA Gestihayu Romadhoni F. R, Drs. Daryono Budi Utomo, M.Si
ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL
ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL MUKMIN RITONGA Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan