APLIKASI KRIPTOGRAFI SEDERHANA MENGGUNAKAN FUNGSI HASHING (MD5) PADA MODUL PHP
|
|
- Surya Hartono
- 7 tahun lalu
- Tontonan:
Transkripsi
1
2 APLIKASI KRIPTOGRAFI SEDERHANA MENGGUNAKAN FUNGSI HASHING (MD5) PADA MODUL PHP Eka Wahyu Hidayat Jurusan Teknik Informatika Fakultas Teknik Universitas Siliwangi Tasikmalaya ABSTRACT Computers network enable to do the activity of data change over and transfer from one computer to the others. There are some very important problems in delivery and acception of data in computer network, that is data security (confidentialy, authentication, integrity, non-repuditation). The problem can be overcome with cryptograph using MD5 (Message Digest 5). MD5 is a development of Hash Function Algorithm, which gives guarantee that data sending will be equal to data accepted. One of the computer network based programming language which providing Hash Function is PHP. PHP have standard procedure to protect data in the computer network by means of special library for the encrypted of data. PHP recognized two encrypts libraries those are MCRYPT and MHASH. In this research will be made an application for the encrypted of data in the form of string use MD5 hash function by exploiting PHP library, that is MHASH. Key Word: Cryptograph, MD5, MHASH ABSTRAK Jaringan komputer memungkinkan terjadinya kegiatan pertukaran data dari satu komputer ke komputer lain. Ada beberapa persoalan yang sangat penting dalam proses pengiriman dan penerimaan data dalam jaringan komputer, yaitu keamanan data (kerahasiaan, otentikasi, integritas, non-repudiasi). Persoalan tersebut dapat diatasi dengan kriptografi menggunakan MD5 (Message Digest 5). MD5 merupakan pengembangan dari Algoritma Fungsi Hash yang memberikan jaminan bahwa data yang dikirim akan sama dengan data yang diterima. Bahasa pemrograman berbasis jaringan komputer yang menyediakan Fungsi Hash salah satunya adalah PHP. PHP memiliki prosedur standar untuk mengamankan data-data pada jaringan komputer berupa library khusus untuk mengenkripsi data. Dalam PHP dikenal dua library enkripsi, yaitu MCRYPT dan MHASH. Pada penelitian ini akan dibuat sebuah aplikasi untuk mengenkripsi data berupa string menggunakan fungsi hash MD5 dengan memanfaatkan library PHP, yaitu MHASH. Kata Kunci: Kriptografi, MD5, MHASH. I. PENDAHULUAN Perkembangan teknologi dewasa ini mengarah pada pemanfaatan teknologi informasi untuk mendukung aktifitas pertukaran data dari satu tempat ke tempat lain menggunakan perangkat komputer melalui suatu jaringan komputer. Jaringan komputer termasuk kedalam infrastruktur teknologi informasi yang digunakan sebagai sarana untuk pertukaran data dan informasi. Teknologi ini menjadi suatu 10
3 kebutuhan yang sangat penting untuk mendukung aktifitas individu maupun kelompok dalam bertukar informasi. Internet adalah representasi dari teknologi jaringan komputer. Meskipun bukan satu-satunya media untuk pertukaran data dan informasi, internet paling sering digunakan untuk pertukaran data. Media internet ini bersifat terbuka, maksudnya adalah setiap data yang melewati jaringan komputer bisa dibaca oleh siapa saja menggunakan teknik-teknik pemrograman tertentu. Untuk itu diperlukan aplikasi keamanan agar kerahasiaan, otentikasi, integritas, dan non-repudiasi data pada saat proses pengiriman dan penerimaan data tetap terjaga. Kerahasiaan berarti bahwa data yang melalui jaringan komputer tidak dapat dibaca oleh orang yang tidak berkepentingan terhadap data tersebut. Otentikasi berarti memberikan jaminan mengenai keaslian data. Integritas berarti memberikan jaminan bahwa data tidak mengalami perubahan sewaktu melewati jaringan komputer, dengan kata lain data yang diterima sama dengan data yang dikirim. Nonrepudiasi berarti pengirim data tidak dapat menyangkal bahwa data yang dikirim bukan darinya. Ada beberapa permasalahan yang perlu dipertimbangkan untuk membuat sebuah aplikasi keamanan data yang baik, yaitu diperlukan biaya yang cukup tinggi untuk rekayasa perangkat lunak aplikasi keamanan data, pemilihan metode kriptografi yang tepat dan sesuai digunakan untuk aplikasi yang akan direkayasa, dan kecenderungan pemrograman internet menggunakan fungsi hashing yaitu salah satu bagian dari fungsi kriptografi satu arah yang siap pakai dan biasa disediakan sebagai modul pelengkap pada library bahasa pemrograman tertentu. Mengacu pada permasalahan tersebut akan dikembangkan sebuah aplikasi keamanan data dengan usulan yang di ajukan adalah pembangunan sebuah aplikasi berbasis web sederhana untuk mengenkripsi data berupa string menggunakan fungsi hash MD5 dengan memanfaatkan library PHP, yaitu MHASH. String data yang akan di enkripsi di input dari sebuah form pada sisi Client dan diproses di Server, dengan output berupa nilai hash atau hasil enkripsi dalam bentuk binary dan heksadesimal besera ukuran bloknya. 11
4 II. LANDASAN TEORI Kriptografi Kriptografi berasal dari bahasa Yunani, Cryptos (tersembunyi) dan Grafos (tulisan). Secara umum kriptografi berarti suatu cara melalui perhitungan matematika dengan tujuan untuk menjaga nilai suatu informasi agar tidak dimanfaatkan oleh pihak yang tidak berhak atas informasi tersebut. Kegiatan kriptografi lebih kearah melakukan pengacakan atau masking data sedemikian rupa sehingga data tersebut tidak bisa dibaca oleh pihak ketiga. Dalam Kriptografi dikenal istilah Enkripsi (Encryption) dan Deskripsi (Decryption). Enkripsi adalah proses pengacakan Plaintext (data sebelum diacak) menjadi Ciphertext (hasil pengacakan). Sedangkan Deskripsi adalah proses mengembalikan Ciphertext ke Plaintext. Dalam kriptografi terdapat sebuah fungsi yang sesuai digunakan untuk keperluan aplikasi keamanan seperti otentikasi dan integritas pesan, yaitu fungsi hash. Fungsi Hashing Fungsi hash adalah sebuah fungsi hasil dari suatu persamaan matematika yang mengambil input berupa variable dengan panjang variabel (preimage) bervariasi dan merubahnya menjadi variable baru yang unik dengan panjang tetap (biasanya lebih pendek atau berukuran jauh lebih kecil daripada ukuran semula) melalui persamaan h H (M) dimana h adalah nilai hash dari fungsi H untuk masukan string M, keluarannya biasa disebut nilai hash dan direpresentasikan dalam bilangan heksadesimal. Fungsi hash berjalan hanya satu arah. Fungsi satu-arah (oneway function) adalah fungsi hash yang bekerja dalam satu arah, yaitu pesan yang sudah diubah menjadi message digest tidak dapat dikembalikan menjadi pesan semula dengan kata lain untuk menghitung nilai hash dari preimage tidaklah sulit, tetapi sangat sulit untuk membangkitkan pre-image dari nilai hash-nya. Metode fungsi hash satu arah ini berfungsi melindungi data dari modifkasi selama data berada dalam jaringan. Salah satu aplikasi fungsi hash diantaranya adalah untuk memverifikasi kesamaan salinan suatu arsip dengan arsip asli yang tersimpan di dalam sebuah basis data terpusat. Biasanya yang diverifikasi hanya nilai hash-nya saja, karena jika melakukan verifikasi arsip secara keseluruhan akan membutuhkan waktu transmisi cukup lama dan biaya yang tinggi. 12
5 Library MHASH Fungsi Hashing memiliki banyak ragam, salah satunya Mhash. Mhash sendiri mendukung beragam algoritma fungsi hashing dan disimpan sebagai pustaka pada Library Mhash seperti Adler32, CRC32, CRC32B, Gost, Hava128, Haval160, Haval192, Haval256, MD4, MD5, Ripemd160, Ripemd128, SHA1, SHA256, Tiger, Tiger128, dan Tiger160. Sedangkan untuk pembangkitan kunci, library Mhash mendukung proses pembangkitan kunci dari Mcrypt, Asis, Hex, Pkdes, Simple, Salted, dan Isalted. Library Mhash yang paling banyak digunakan dalam keamanan jaringan komputer dan internet adalah MD5 atau messagedigest5. Message Digest 5 Dalam sudut pandang ilmu kriptografi, MD5 adalah rangkaian algoritma Message Digest dan termasuk ke dalam Fungsi Hash satu arah. MD5 dirancang oleh Ron Rivest yang juga merupakan salah satu pengembang algoritma RSA pada tahun 1991 dengan tujuan untuk keamanan data. MD5 merupakan perbaikan dari MD4 setelah ditemukan kelemahannya oleh Cryptanalysis, yaitu sebutan untuk pihak ketiga yang selalu mencari kelemahan setiap fungsi kriptografi dengan cara memecahkan Kunci Deskripsi. MD5 bekerja dengan cara mengolah data masukan kedalam blok-blok bit sebanyak 512 bit dan dibagi kedalam 16 subblok berukuran 32 bit. Keluaran MD5 di set menjadi 4 blok yang masing-masing berukuran 32 bit, setelah digabungkan akan membentuk nilai hash 128 bit. Secara perhitungan matematis penggunaan MD5 tidak memungkinkan untuk mendapatkan dua pesan berbeda dengan nilai hash yang sama. Algoritma MD5 A B C D F M i K i <<<. s A B C D Gambar 1. Algoritma MD5. Algortima MD5 beroperasi pada kondisi 128-bit, dibagi menjadi empat word 32-bit pada A, B, C dan D. Operasi tersebut di inisialisasi dijaga untuk tetap konstan. Algoritma utama 13
6 kemudian beroperasi pada masingmasing blok pesan 512-bit, masingmasing blok melakukan pengubahan terhadap kondisi pesan. Tahapan pemrosesan blok pesan yaitu batasan putaran dimana tiap putaran membuat 16 operasi serupa berdasar pada fungsi non-linier F, tambahan modular, dan melakukan rotasi ke kiri. Fungsi kompresi yang digunakan oleh algoritma md5 adalah a b (a g(b,c,d) M[i] K[i] s) dimana g adalah salah fungsi primitif pada F yaitu: F(X, Y, Z) G(X, Y, Z) H(X, Y, Z) I(X, Y, Z) (X Y) ( X Z) (X Z) (Y Z) X Y Z Y (X Z),,, adalah operasi logika untuk XOR, AND, OR dan NOT, sehingga ada empat macam kemungkinan fungsi non-linier yang digunakan pada tiaptiap putaran. PHP Hypertext Preprocessor PHP merupakan server-side embedded scripting language, yaitu bahasa berupa skrip pemrograman yang dapat disisipkan pada dokumen HTML dan bekerja pada lingkungan server seperti Apache dan IIS. Semua sintaks PHP pada dokumen HTML dijalankan pada server sedangkan yang dikirimkan ke browser hanya hasilnya saja. Alasan penggunaan PHP sebagai web scripting adalah kesederhanaan (simplicity) dan memiliki banyak modul yang disimpan pada pustaka PHP dengan ektensi DLL. Ektensi DLL pada modul PHP bersifat third party dan dapat dipanggil pada skrip PHP sebagai sebuah fungsi. Fungsi-fungsi yang ada pada PHP salah satunya adalah fungsi MHASH untuk enkripsi data menggunakan metoda Hashing. III. METODE PENELITIAN Metodologi penelitian yang dilakukan pada penelitian ini adalah sebagai berikut: 1. Studi Literatur, studi literatur dilakukan sebelum memulai penelitian melalui buku-buku, jurnal-jurnal, dan artikel-artikel yang berhubungan dan menunjang penelitian ini. 2. Pembuatan Program Aplikasi, hasil yang didapat pada studi literatur diterjemahkan menjadi suatu rancangan antarmuka interaksi untuk memasukkan nilai string yang akan di enkripsi dan diimplementasikan menjadi program aplikasi untuk memproses nilai masukan menggunakan metode hashing MD5. 14
7 3. Pengujian, pengujian dilakukan terhadap hasil implementasi program aplikasi yang dikembangkan. Jika pada saat pengujian ditemukan kekurangan maka dilakukan studi literatur dan memperbaiki program aplikasi yang dibuat hingga tujuan yang ingin dicapai terpenuhi. IV. HASIL DAN PEMBAHASAN Hasil dan pembahasan dalam penelitian ini di representasikan melalui beberapa tahapan yaitu: 1. Melakukan analisis terhadap proses enkripsi dari suatu nilai input sehingga menghasilkan suatu nilai hash. 2. Menyusun hasil analisis kedalam pemodelan sistem. 3. Pengkodean yaitu menulis script PHP sampai menghasilkan antarmuka pengguna. 4. Setting atau pengaturan web server dan modul-modul yang diperlukan. 5. Pengujian terhadap aplikasi yang dibuat. Analisis Proses Enkripsi Dari analisis diperoleh kebutuhan sistem diantaranya yaitu: 1. Dialog layar berupa form untuk memasukkan data yang akan dienkripsi. 2. Dialog layar untuk menampilkan hasil enkripsi dari data yang di-input pada form masukkan. 3. Diperlukan suatu file pada modul PHP yang berguna untuk melakukan hashing yaitu php_mhash.dll. Pemodelan Sistem Pemodelan sistem dilakukan terhadap kinerja sistem dalam melakukan proses enkripsi suatu data. Adapun alur proses enkripsi digambarkan pada gambar berikut: Data Enkripsi Hash Value Library PHP Fungsi MHASH Gambar 2. Alur Proses Enkripsi Pengkodean Tahapan ini melakukan penyusunan skrip php untuk mengimplementasikan rancangan sesuai pemodelan sistem yaitu implementasi proses enkripsi. Kegiatan tahapan ini adalah: 1. Membuat antarmuka input data. 15
8 2. Membuat skrip pemanggilan dan pemrosesan fungsi hash menggunakan MD5. 3. Membuat skrip pemrosesan menggunakan metode hashing lain. 4. Membuat antarmuka hasil enkripsi. Hasil dari perancangan dan pengembangan serta instalasi sistem, akan diperoleh sebuah aplikasi kriptografi sederhana menggunakan fungsi hashing (MD5) pada modul php. Gambar 3 menunjukkan antarmuka untuk melakukan input data yang akan di enkripsi, sedangkan gambar 4 menunjukkan hasil proses enkripsi terhadap data yang di-input pada gambar 3. Gambar 3. Antarmuka Input Data Pengaturan Web Server Intalasi PHP diperlukan agar sistem yang dibuat dapat berjalan pada web server. Web server yang digunakan adalah Apache. Untuk mempermudah instalasi dan pengaturan PHP dan Apache ini digunakan WampServer yang sudah terintegrasi dengan cukup baik. Karena pada tahapan analsis diperlukan suatu file pada modul PHP yang berguna untuk melakukan hashing yaitu php_mhash.dll maka modul ini harus diaktifkan terlebih dahulu melalui Php Extensions pada config file php.ini. Pengujian Aplikasi Pengujian aplikasi ini dilakukan terhadap aplikasi kriptografi menggunakan MD5 yang dibuat dengan memasukkan bermacam input data sehingga dihasilkan suatu nilai hash. Kasus 1 Dicoba untuk melihat nilai hash dimana tidak ada nilai input atau null ( ) pada form masukkan. Hasilnya: d41d8cd98f00b204e ecf8427e Kasus 2 Dicoba untuk melihat nilai hash dengan input Informatika. Hasilnya: d0f4b290ded51f9345a7f29 Kasus 3 Perubahan yang kecil pada input akan menghasilkan hash yang benar-benar berbeda, misalnya pada kata Informatika, huruf f diganti menjadi p sehingga input menjadi Inpormatika, Hasilnya: a1fb6d9d116be440f4c5236faf7fccc5 Kasus 4 Mencoba untuk melihat nilai hash untuk nilai input yang lebih panjang yaitu Teknik Informatika Fakultas Teknik Universitas Siliwangi Tasikmalaya. Hasilnya: 753f86fc971a8a8778f314017d81e0b9 16
9 Gambar 4. Tampilan Hasil Pemrosesan V. KESIMPULAN DAN SARAN Beberapa kesimpulan dapat diperoleh selama penelitian ini adalah: 1. Message Digest 5 (MD5) merupakan fungsi Hash satu arah yang mengubah masukan berupa variabel menjadi keluaran berupa nilai hash dalam bentuk umum heksadesimal dengan panjang tetap yaitu 128 Bit dengan ukuran blok 16 bytes. 2. Input data yang sama, setelah dilakukan enkripsi akan menghasilkan nilai hash yang sama. Itu berarti bahwa tidak mungkin didapat nilai hash yang sama untuk input masukan yang berbeda. 3. Diperlukan Web Server untuk memanggil fungsi MHASH pada PHP karena script PHP bersifat embedded dan hanya bisa di eksekusi pada sisi server. 4. Sumber daya komputer dan jaringan komputer berpengaruh terhadap kecepatan enkripsi. Saran yang bisa diberikan untuk penelitian ini adalah untuk mendapatkan nilai hash yang powerfull dan sulit dilakukan pelacakkan karena salah satu cara untuk membongkar atau mengetahui data dibalik nilai hash 17
10 adalah melalui Brute-Force atau pelacakan terbalik. Untuk itu aplikasi MD5 dapat dikombinasikan atau digabung dengan algoritma kriptografi lainnya sehingga didapat aplikasi kriptografi yang lebih handal. DAFTAR PUSTAKA A. Menezes, P. Van Oorschot, S. Vanstone., Handbook of applied Cryptography., CRC Press., B. Schneider, Applied Cryptography., John Wiley & Sons., New York., Irvan Prama Defindal., Penggunaan Enkripsi dalam PHP Menggunakan Library MHASH., ITB J. Castagnetto, H. Rawat, S. Schumann, C. Scollo, D. Veliath., Professional PHP Programming., Wrox Press., Pfleeger, Charles P, Security in Computing Second Edition., Prentice- Hall International., New Jersey., Didik Dwi Prasetyo., PHP dan MySQL., Elex Media Komputindo., Jakarta.,
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password
Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah
Lebih terperinciIMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI
IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI Ramen Antonov Purba Manajemen Informatika Politeknik Unggul LP3M Medan Jl Iskandar Muda No.3 CDEF, Medan Baru, 20153 Email
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciPENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL
PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security
Lebih terperinciIMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB
IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe
Lebih terperinciRancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
Lebih terperinciAPLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem 3.1 Tahapan Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciAplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop
Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753
Lebih terperinciKriptografi. A. Kriptografi. B. Enkripsi
Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK
Lebih terperinciANALISIS KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE CIPHER DENGAN MODE OPERASI CIPHER BLOCK CHAINING (CBC)
ANALISIS KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE CIPHER DENGAN MODE OPERASI CIPHER BLOCK CHAINING (CBC) Erna Kumalasari Nurnawati Jurusan Teknik Informatika, FTI, IST AKPRIND Yogyakarta Email: kumalasari@fastmail.fm
Lebih terperinciAnalisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id
Lebih terperinciPENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA
Media Informatika Vol. 7 No. 3 (2008) PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA Budi Maryanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 E-mail
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertiaan Kriptografi Kata kriptografi berasal dari bahasa Yunani, yaitu kata kryptos, yang berarti rahasia dan kata graphein yang berarti menulis. Schineir (1996) mendefinisikan
Lebih terperinciImplementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG
Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar
Lebih terperinciPembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciDESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI
DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang
Lebih terperinciSEMINAR TUGAS AKHIR PERIODE JANUARI 2012
ANALISIS ALGORITMA ENKRIPSI ELGAMAL, GRAIN V1, DAN AES DENGAN STUDI KASUS APLIKASI RESEP MASAKAN Dimas Zulhazmi W. 1, Ary M. Shiddiqi 2, Baskoro Adi Pratomo 3 1,2,3 Jurusan Teknik Informatika, Fakultas
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi
BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan
Lebih terperinciImplementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block
Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block Pudy Prima 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro
Lebih terperinciSTUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB
STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo Abstrak Metode enkripsi dapat digunakan untuk
Lebih terperinciIMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA
IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA I Made Kartika, Restyandito, Sri Suwarno Fakultas Teknologi Informasi, Program Studi Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta Email:
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan
Lebih terperinciPerancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut
Lebih terperinciPERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto
Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI
Lebih terperinciPerancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)
JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.
Lebih terperinciSTUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB
STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB Mukhlisulfatih Latief Jurusan Teknik Informatika Fakultas Teknik Universitas Negeri Gorontalo ABSTRAK Metode enkripsi dapat digunakan untuk
Lebih terperinciIMPLEMENTASI HASH FUNCTION DALAM MESSAGE DIGEST 5 (MD5)
IMPLEMENTASI HASH FUNCTION DALAM MESSAGE DIGEST 5 (MD5) Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciIMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI
IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI EMAIL Ahmad Rosyadi E-mail: mattady@ymail.com Jurusan Teknik Elektro, Universitas Diponegoro Semarang Jl. Prof. Sudharto, SH, Kampus UNDIP
Lebih terperinciDasar-Dasar Keamanan Sistem Informasi
Dasar-Dasar Keamanan Sistem Informasi By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Cryptographers
Lebih terperinciVol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER
Vol. 3, No. 2, Juli 2007 ISSN 0216-0544 PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER ABSTRAK Sigit Susanto Putro Sigitida_79@yahoo.com Jurusan Teknik Informatika Universitas Trunojoyo
Lebih terperinciIMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA
TECHSI ~ Jurnal Penelitian Teknik Informatika Universitas Malikussaleh, Lhokseumawe Aceh Keamanan data merupakan salah satu aspek terpenting dalam teknologi informasi. Nurdin IMPLEMENTASI ALGORITMA TEA
Lebih terperinciJurnal SCRIPT Vol. 1 No. 2 Januari 2014
PENERAPAN DIGITAL SIGNATURE PADA TRANSKRIP NILAI SEBAGAI OTENTIKASI DATA Ibnu Berliyanto G.A 1, Amir Hamzah 2, Suwanto Raharjo 2 1, 2,3 Teknik Informatika, Intitut Sains &Teknologi AKPRIND Yogyakarta guntur_arya1@yahoo.co.id,
Lebih terperinci+ Basic Cryptography
+ Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku
Lebih terperinciANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL
ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL MUKMIN RITONGA Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan
BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan Menurut Lamkuche, dkk. (2012), informasi pribadi yang ada di internet sebagian besar belum mendapat perlindungan yang baik. Perkembangan internet telah
Lebih terperinciSKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH
SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE
Lebih terperinciALGORITMA RIPEMD. Roland L. Bu'ulölö
ALGORITMA RIPEMD Roland L. Bu'ulölö 135 04 072 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-Mail: if14072@students.if.itb.ac.id Abstrak Fungsi hash adalah suatu
Lebih terperinciABSTRACT. Data security is very important at this moment, because many hackers or
ABSTRACT Data security is very important at this moment, because many hackers or spywares want to know the important information from a message which is usable for personal purpose. To send data on personal
Lebih terperinciSISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service
Lebih terperinciImplementasi Secure Hash Algorithm-1 Untuk Pengamanan Data Dalam Library Pada Pemrograman Java
Citec Journal, Vol. 1, No. 1, November 2013 Januari 2014 ISSN: 2354-5771 Implementasi Secure Hash Algorithm-1 Untuk Pengamanan Data Dalam Library Pada Pemrograman Java 57 Komang Aryasa* 1, Yesaya Tommy
Lebih terperinciDASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku
Lebih terperinciI. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciImplementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree
Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree Muhamad Visat Sutarno - 13513037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciFungsi Hash. Bahan Kuliah IF3058 Kriptografi. Rinaldi Munir/Teknik Informatika STEI-ITB
Fungsi Hash Bahan Kuliah IF3058 Kriptografi 1 Pendahuluan Fungsi hash adalah fungsi yang - menerima masukan string yang panjangnya sembarang, - lalu mentransformasikannya menjadi string keluaran yang panjangnya
Lebih terperinciDESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI
DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI EMAIL Nur Rochmah DPA, ST, MKom 1, Ardiansyah ST, MCs 2 (1) Fakultas Teknik Indutri,Pgoram Studi Teknik Informatika, Universitas Ahmad
Lebih terperinciANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO
ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO I Putu Herryawan Program Studi Teknikinformatika, Jurusan Ilmu Komputer, Fakultas Matematika Danilmu Pengetahuan Alam, Universitas
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut
Lebih terperinciPemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption
Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi
Lebih terperinciBab 2 Tinjauan Pustaka
Bab 2 Tinjauan Pustaka 2.1 Penelitian Sebelumnya Pada penelitian sebelumnya, yang berjudul Pembelajaran Berbantu komputer Algoritma Word Auto Key Encryption (WAKE). Didalamnya memuat mengenai langkah-langkah
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,
Lebih terperinciIMPLEMENTASI ALGORITMA AES UNTUK PENGAMANAN ISI FILE CSS PADA WEBSITE KOMPETENSI JARINGAN SKRIPSI
IMPLEMENTASI ALGORITMA AES UNTUK PENGAMANAN ISI FILE CSS PADA WEBSITE KOMPETENSI JARINGAN SKRIPSI MADE PANDE GALIH DARMARANI NIM. 0608605026 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN
Lebih terperinciSecurity Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya
Lebih terperinciPengantar Kriptografi
Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ilmu pengetahuan dan teknologi yang silih berganti telah mempengaruhi aspek kehidupan manusia. Salah satunya dibidang komputer. Komputer sangat membantu
Lebih terperinciBAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file
BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum
Lebih terperinciENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)
ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor
Lebih terperinciTanda Tangan Digital (Digital Signature)
Tanda Tangan Digital (Digital Signature) RSA + SHA-1 Dyah Fajar Nur Rohmah Mulyanto Neng Ika Kurniati Rachmat Wahid Saleh Insani Semuel Hendricard Samadara Siti Puspita Hida Sakti MZ Sumiyatun Teotino
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinciPERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION
Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi menjadi salah satu kunci perkembangan hidup manusia. Sewaktu menerima atau mengirim pesan pada jaringan Internet, terdapat persoalan yang sangat penting yaitu
Lebih terperinciSISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom
SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan
Lebih terperinciPerancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah
Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah Peneliti : Frellian Tuhumury (672014714) Magdalena A. Ineke Pakereng, M.Kom. Alz Danny Wowor, S.Si., M.Cs. Program
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Bab kelima ini berisi uraian hasil implementasi dan pengujian terhadap perangkat lunak yang dibuat pada tugas akhir ini. 5.1 Implementasi Sub bab ini mendeskripsikan hasil
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI RSA DENGAN PHP
IMPLEMENTASI KRIPTOGRAFI RSA DENGAN PHP Muhammad Yasin Simargolang Program Studi Teknik Informatika, Universitas Asahan, Jl. Jend. Ahmad Yani Kisaran 21244, Sumatera Utara, Telp : (0623) 347222 Abstrak
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
Lebih terperinciIMPLEMENTASI AUTHENTIKASI CLIENT DENGAN METODE TWO WAY CHALLENGE-RESPONSE PADA TRANSAKSI PERBANKAN ELEKTRONIK
IMPLEMENTASI AUTHENTIKASI CLIENT DENGAN METODE TWO WAY CHALLENGE-RESPONSE PADA TRANSAKSI PERBANKAN ELEKTRONIK Bambang Soelistijanto Jurusan Teknik Informatika - Universitas Sanata Dharma Yogyakarta Paingan,
Lebih terperinci2017 Ilmu Komputer Unila Publishing Network all right reserve
Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila
Lebih terperinciPerancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Emir M. Husni Sekolah Teknik Elektro & Informatika, Institut Teknologi Bandung Jl.
Lebih terperinciStudi Perancangan Algoritma Fungsi Hash
Studi Perancangan Algoritma Fungsi Hash Kevin Chandra Irwanto 13508063 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciSuatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n
ROSIDING ISBN : 978 979 65 6 Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-ermutasi Dan ungsi Affine Atas Ring Komutatif n A Muhamad aki Riyanto endidikan Matematika, JMIA, KI Universitas
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan
Lebih terperinciKriptoanalisis Pada Fungsi Hash Kriptografi MD5
Kriptoanalisis Pada Fungsi Hash Kriptografi MD5 Sibghatullah Mujaddid (13507124) Jurusan Teknik Informatika ITB, Bandung 40132, email: sibgha07@students.itb.ac.id Abstract Dalam ilmu komputer, fungsi hash
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah
Lebih terperinciSTUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC
STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id
Lebih terperinciAlgoritma MAC Berbasis Jaringan Syaraf Tiruan
Algoritma MAC Berbasis Jaringan Syaraf Tiruan Paramita 1) 1) Program Studi Teknik Informatika STEI ITB, Bandung, email: if14040@studentsifitbacid Abstract MAC adalah fungsi hash satu arah yang menggunakan
Lebih terperinciPenggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract
Lebih terperinciOTENTIKASI KEAMANAN INTERNET PERBANKAN DENGAN SECURITY TOKEN
OTENTIKASI KEAMANAN INTERNET PERBANKAN DENGAN SECURITY TOKEN ANOM ABRAHAM 41505110170 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2012 OTENTIKASI KEAMANAN INTERNET
Lebih terperinciMESSAGE DIGEST 5 YANG MENGGUNAKAN APLIKASI KRIPTOGRAFI DAN FUNGSI HASH
MESSAGE DIGEST 5 YANG MENGGUNAKAN APLIKASI KRIPTOGRAFI DAN FUNGSI HASH Febri Ardiansyah NIM : 135050099 Program Studi Teknik Informatika Institut Teknologi Bandung Abstrak Dalam dunia sekarang ini pesan
Lebih terperinciALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH
ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH Irma Juniati NIM : 13506088 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung e-mail
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan data merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi, terutama yang berisi informasi sensitif yang hanya boleh diketahui isinya oleh
Lebih terperinciProsiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir
Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan ISSN2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Ari Muzakir Program
Lebih terperinciABSTRAK. Universitas Kristen Maranatha
ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)
Lebih terperinci7
BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka Sejumlah penelitian yang sejenis dengan penelitian yang dilakukan oleh penulis sudah pernah dilakukan oleh peneliti terdahulu. Penelitian-penelitian tersebut
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik
Lebih terperinciPENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL
PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database
Lebih terperinci